SPRAWOZDANIE w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie poszanowania życia prywatnego oraz ochrony danych osobowych w łączności elektronicznej i uchylającego dyrektywę 2002/58/WE (rozporządzenie w sprawie prywatności i łączności elektronicznej)

20.10.2017 - (COM(2017)0010 – C8-0009/2017 – 2017/0003(COD)) - ***I

Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Sprawozdawczyni: Marju Lauristin

Procedura : 2017/0003(COD)
Przebieg prac nad dokumentem podczas sesji
Dokument w ramach procedury :  
A8-0324/2017
Teksty złożone :
A8-0324/2017
Debaty :
Teksty przyjęte :

PROJEKT REZOLUCJI USTAWODAWCZEJ PARLAMENTU EUROPEJSKIEGO

w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie poszanowania życia prywatnego oraz ochrony danych osobowych w łączności elektronicznej i uchylającego dyrektywę 2002/58/WE (rozporządzenie w sprawie prywatności i łączności elektronicznej)

(COM(2017)0010 – C8-0009/2017 – 2017/0003(COD))

(Zwykła procedura ustawodawcza: pierwsze czytanie)

Parlament Europejski,

–  uwzględniając wniosek Komisji przedstawiony Parlamentowi Europejskiemu i Radzie (COM(2017)0010),

–  uwzględniając art. 294 ust. 2 i art. 16 i 114 Traktatu o funkcjonowaniu Unii Europejskiej, zgodnie z którymi wniosek został przedstawiony Parlamentowi przez Komisję (C8-0009/2017),

–  uwzględniając art. 294 ust. 3 Traktatu o funkcjonowaniu Unii Europejskiej,

–  uwzględniając uwagi do projektu aktu przekazane przez Izbę Poselską Republiki Czeskiej, Senat Republiki Czeskiej, Radę Federalną Niemiec, Kortezy Generalne Hiszpanii, Izbę Deputowanych Włoch, Pierwszą Izbę Parlamentu Niderlandów oraz Zgromadzenie Republiki Portugalii,

–  uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego[1],

–  uwzględniając art. 59 Regulaminu,

–  uwzględniając sprawozdanie Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych, jak również opinie przedstawione przez Komisję Przemysłu, Badań Naukowych i Energii, Komisję Rynku Wewnętrznego i Ochrony Konsumentów oraz Komisję Prawną (A8-0324/2017),

1.  przyjmuje poniższe stanowisko w pierwszym czytaniu;

2.  zwraca się do Komisji o ponowne przekazanie mu sprawy, jeśli zastąpi ona pierwotny wniosek, wprowadzi w nim istotne zmiany lub planuje ich wprowadzenie;

3.  zobowiązuje swojego przewodniczącego do przekazania stanowiska Parlamentu Radzie i Komisji oraz parlamentom narodowym.

Poprawka    1

Wniosek dotyczący rozporządzenia

Motyw 1

Tekst proponowany przez Komisję

Poprawka

(1)  Art. 7 Karty praw podstawowych Unii Europejskiej („Karta praw podstawowych”) chroni podstawowe prawo każdej osoby do poszanowania jej życia prywatnego i rodzinnego, domu i komunikowania się. Poszanowanie prywatności komunikacji jest jednym z kluczowych aspektów tego prawa. Poufność komunikacji elektronicznej zapewnia, że informacji przekazywanych między stronami i zewnętrznych elementów takiej komunikacji, w tym danych dotyczących czasu wysłania informacji, miejsca nadania i adresata, nie ujawnia się żadnej innej osobie poza stronami zaangażowanymi w dany akt komunikacji. Zasada poufności powinna obowiązywać w stosunku do obecnych i przyszłych środków komunikacji, w tym rozmów, dostępu do internetu, komunikatorów internetowych, poczty elektronicznej, rozmów telefonii internetowej oraz wiadomości przesyłanych przed media społecznościowe.

(1)  Art. 7 Karty praw podstawowych Unii Europejskiej („Karta praw podstawowych”) chroni podstawowe prawo każdej osoby do poszanowania jej życia prywatnego i rodzinnego, domu i komunikowania się. Poszanowanie prywatności komunikacji jest jednym z kluczowych aspektów tego prawa. Poufność komunikacji elektronicznej zapewnia, że informacji przekazywanych między stronami i zewnętrznych elementów takiej komunikacji, w tym danych dotyczących czasu wysłania informacji, miejsca nadania i adresata, nie ujawnia się żadnej innej osobie poza komunikującymi się stronami. Zasada poufności powinna obowiązywać w stosunku do obecnych i przyszłych środków komunikacji, w tym rozmów, dostępu do internetu, komunikatorów internetowych, poczty elektronicznej, rozmów telefonii internetowej oraz wiadomości pomiędzy poszczególnymi osobami przesyłanych przed media społecznościowe. Powinna ona także obowiązywać wówczas, gdy poufność komunikacji elektronicznej i prywatność środowiska fizycznego są ze sobą zbieżne, tj. w przypadku gdy urządzenia końcowe komunikacji elektronicznej mogą także prowadzić nasłuch w swoim środowisku fizycznym lub wykorzystywać inne kanały wejściowe, takie jak sygnalizację Bluetooth lub czujniki ruchu.

Poprawka    2

Wniosek dotyczący rozporządzenia

Motyw 2

Tekst proponowany przez Komisję

Poprawka

(2)  Zawartość komunikacji elektronicznej może ujawniać dane szczególnie chronione na temat osób fizycznych zaangażowanych w taką komunikację, od osobistych doświadczeń i uczuć po stan zdrowia, orientację seksualną i poglądy polityczne, których ujawnienie mogłoby spowodować osobistą i społeczną szkodę, stratę ekonomiczną lub zażenowanie. Podobnie metadane pozyskane z łączności elektronicznej mogą także ujawniać dane szczególnie chronione i dane osobowe. Do takich metadanych należą wybierane numery, odwiedzane strony internetowe, lokalizacja geograficzna, godzina, data i czas trwania połączenia itp., pozwalające na wyciągnięcie konkretnych wniosków dotyczących prywatnego życia osób zaangażowanych w komunikację elektroniczną, takich jak ich relacje towarzyskie, zwyczaje bądź aktywności codziennego życia, zainteresowania, gusty itp.

(2)  Zawartość komunikacji elektronicznej może ujawniać dane szczególnie chronione na temat osób fizycznych zaangażowanych w taką komunikację, od osobistych doświadczeń i uczuć po stan zdrowia, orientację seksualną i poglądy polityczne, których ujawnienie mogłoby spowodować osobistą i społeczną szkodę, stratę ekonomiczną lub zażenowanie. Podobnie metadane pozyskane z łączności elektronicznej mogą także ujawniać dane szczególnie chronione i dane osobowe. Do takich metadanych należą wybierane numery, odwiedzane strony internetowe, lokalizacja geograficzna, godzina, data i czas trwania połączenia itp., pozwalające na wyciągnięcie konkretnych wniosków dotyczących prywatnego życia osób zaangażowanych w komunikację elektroniczną, takich jak ich relacje towarzyskie, zwyczaje bądź aktywności codziennego życia, zainteresowania, gusty itp. Metadane mogą być także przetwarzane i analizowane o wiele łatwiej niż zawartość, ponieważ otrzymały już uporządkowany i ujednolicony format. Ochrona poufności komunikacji stanowi kluczowy warunek poszanowania innych powiązanych podstawowych praw i wolności, na przykład ochrony wolności myśli, sumienia i religii oraz wolności zgromadzeń, wypowiedzi i informacji.

Poprawka    3

Wniosek dotyczący rozporządzenia

Motyw 4

Tekst proponowany przez Komisję

Poprawka

(4)  Na podstawie art. 8 ust. 1 Karty praw podstawowych oraz art. 16 ust. 1 Traktatu o funkcjonowaniu Unii Europejskiej każdy ma prawo do ochrony dotyczących go danych osobowych. W rozporządzeniu (UE) 2016/679 ustanowiono przepisy o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych oraz przepisy o swobodnym przepływie danych osobowych. Dane pochodzące z łączności elektronicznej mogą zawierać dane osobowe zdefiniowane w rozporządzeniu (UE) 2016/679.

(4)  Na podstawie art. 8 ust. 1 Karty praw podstawowych oraz art. 16 ust. 1 Traktatu o funkcjonowaniu Unii Europejskiej każdy ma prawo do ochrony dotyczących go danych osobowych. W rozporządzeniu (UE) 2016/679 ustanowiono przepisy o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych oraz przepisy o swobodnym przepływie danych osobowych. Dane pochodzące z łączności elektronicznej stanowią zasadniczo dane osobowe zdefiniowane w rozporządzeniu (UE) 2016/679.

Poprawka    4

Wniosek dotyczący rozporządzenia

Motyw 5

Tekst proponowany przez Komisję

Poprawka

(5)  Przepisy niniejszego rozporządzenia stanowią uszczegółowienie i uzupełnienie ogólnych przepisów w zakresie ochrony danych osobowych ustanowionych na mocy rozporządzenia (UE) 2016/679 w odniesieniu do danych pochodzących z łączności elektronicznej kwalifikujących się jako dane osobowe. Niniejsze rozporządzenie nie obniża zatem poziomu ochrony przysługującego osobom fizycznym na mocy rozporządzenia (UE) 2016/679. Przetwarzanie danych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej powinno być dozwolone jedynie zgodnie z niniejszym rozporządzeniem.

(5)  Przepisy niniejszego rozporządzenia stanowią uszczegółowienie i uzupełnienie ogólnych przepisów w zakresie ochrony danych osobowych ustanowionych na mocy rozporządzenia (UE) 2016/679 w odniesieniu do danych pochodzących z łączności elektronicznej kwalifikujących się jako dane osobowe. Niniejsze rozporządzenie nie obniża zatem poziomu ochrony przysługującego osobom fizycznym na mocy rozporządzenia (UE) 2016/679. Wprost przeciwnie, ma ono na celu wprowadzenie dodatkowych i uzupełniających zabezpieczeń z uwzględnieniem potrzeby dodatkowej ochrony w zakresie poufności komunikacji. Przetwarzanie danych pochodzących z łączności elektronicznej powinno być dozwolone jedynie zgodnie z niniejszym rozporządzeniem.

Poprawka    5

Wniosek dotyczący rozporządzenia

Motyw 6

Tekst proponowany przez Komisję

Poprawka

(6)  Chociaż zasady i główne przepisy dyrektywy Parlamentu Europejskiego i Rady 2002/58/WE pozostają co do zasady rozsądne, dyrektywa nie nadąża w pełni za rozwojem technologicznym i rzeczywistością rynkową, co skutkuje niespójną lub niedostatecznie skuteczną ochroną prywatności i poufności w związku z łącznością elektroniczną. Rozwój, o którym mowa, obejmuje wejście na rynek usług łączności elektronicznej, które z perspektywy konsumenta są usługami zastępującymi usługi tradycyjne, ale nie muszą być godne z tym samym zestawem przepisów. Innym przejawem rozwoju są nowe techniki, które umożliwiają śledzenie aktywności użytkowników końcowych w internecie, a również nie są objęte zakresem stosowania dyrektywy 2002/58/WE. Dyrektywę 2002/58/WE należy zatem uchylić i zastąpić niniejszym rozporządzeniem.

(6)  Chociaż zasady i główne przepisy dyrektywy Parlamentu Europejskiego i Rady 2002/58/WE22 pozostają co do zasady rozsądne, dyrektywa nie nadąża w pełni za rozwojem technologicznym i rzeczywistością rynkową, co skutkuje niespójną lub niedostatecznie skuteczną ochroną prywatności i poufności w związku z łącznością elektroniczną. Rozwój, o którym mowa, obejmuje wejście na rynek usług łączności elektronicznej, które z perspektywy konsumenta są usługami zastępującymi usługi tradycyjne, ale nie muszą być godne z tym samym zestawem przepisów. Innym przejawem rozwoju są nowe techniki, które umożliwiają śledzenie aktywności użytkowników. Dyrektywę 2002/58/WE należy zatem uchylić i zastąpić niniejszym rozporządzeniem.

__________________

__________________

22 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.U. L 201 z 31.7.2002, s. 37).

22 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.U. L 201 z 31.7.2002, s. 37).

Poprawka    6

Wniosek dotyczący rozporządzenia

Motyw 7

Tekst proponowany przez Komisję

Poprawka

(7)  Państwa członkowskie powinny mieć możliwość utrzymania lub wprowadzenia przepisów krajowych w granicach przewidzianych niniejszym rozporządzeniem w celu dalszego określenia i doprecyzowania stosowania przepisów niniejszego rozporządzenia, aby zapewnić skuteczne stosowanie i interpretowanie tych przepisów. Z tego względu margines swobody, jaki państwa członkowskie mają w tym zakresie, powinien utrzymywać równowagę między ochroną życia prywatnego i danych osobowych a swobodnym przepływem danych pochodzących z łączności elektronicznej.

(7)  Jeżeli zachodzi taka konieczność, Europejska Rada Ochrony Danych powinna wydawać wytyczne i opinie w granicach przewidzianych niniejszym rozporządzeniem w celu dalszego określenia i doprecyzowania stosowania przepisów niniejszego rozporządzenia, aby zapewnić skuteczne stosowanie i interpretowanie tych przepisów. Współpraca i spójność między państwami członkowskimi – w szczególności między krajowymi organami ochrony danych – ma kluczowe znaczenie dla utrzymania równowagi między ochroną życia prywatnego i danych osobowych a swobodnym przepływem danych pochodzących z łączności elektronicznej.

Poprawka    7

Wniosek dotyczący rozporządzenia

Motyw 8

Tekst proponowany przez Komisję

Poprawka

(8)  Niniejsze rozporządzenie powinno mieć zastosowanie do dostawców usług łączności elektronicznej, dostawców publicznie dostępnych spisów numerów oraz dostawców oprogramowania umożliwiającego łączność elektroniczną, łącznie z odzyskiwaniem i przedstawianiem informacji w internecie. Niniejsze rozporządzenie powinno również mieć zastosowanie do osób fizycznych i prawnych, które korzystają z usług łączności elektronicznej, aby wysyłać materiały handlowe do celów marketingu bezpośredniego, lub gromadzą informacje związane z urządzeniem końcowym użytkowników końcowych bądź przechowywane na takim urządzeniu.

(8)  Niniejsze rozporządzenie powinno mieć zastosowanie do dostawców usług łączności elektronicznej, dostawców publicznie dostępnych spisów numerów oraz dostawców oprogramowania umożliwiającego łączność elektroniczną, łącznie z odzyskiwaniem i przedstawianiem informacji w internecie. Niniejsze rozporządzenie powinno również mieć zastosowanie do osób fizycznych i prawnych, które korzystają z usług łączności elektronicznej, aby wysyłać materiały handlowe do celów marketingu bezpośredniego, lub gromadzą informacje przekazywane użytkownikom urządzenia końcowego, przechowywane lub przetwarzane przez nich na takim urządzeniu bądź z nim związane.

Poprawka    8

Wniosek dotyczący rozporządzenia

Motyw 9

Tekst proponowany przez Komisję

Poprawka

(9)  Niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej przetwarzanych w związku z zapewnieniem i zastosowaniem usług łączności elektronicznej w Unii, niezależnie od tego, czy przetwarzanie odbywa się na terytorium Unii. Ponadto, aby uniknąć pozbawienia użytkowników końcowych w Unii skutecznej ochrony, niniejsze rozporządzenie powinno mieć zastosowanie również do danych pochodzących z łączności elektronicznej przetwarzanych w związku ze świadczeniem użytkownikom końcowym w Unii usług łączności elektronicznej pochodzących spoza Unii.

(9)  Niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej przetwarzanych w związku z oferowaniem i zastosowaniem usług łączności elektronicznej w Unii, niezależnie od tego, czy przetwarzanie odbywa się na terytorium Unii. Ponadto, aby uniknąć pozbawienia użytkowników końcowych w Unii skutecznej ochrony, niniejsze rozporządzenie powinno mieć zastosowanie również do danych pochodzących z łączności elektronicznej przetwarzanych w związku ze świadczeniem użytkownikom końcowym w Unii usług łączności elektronicznej pochodzących spoza Unii. Należy to zapewnić niezależnie od tego, czy łączność elektroniczna pociąga za sobą płatność, czy też nie. Do celów niniejszego rozporządzenia, jeżeli dostawca usług łączności elektronicznej nie ma siedziby w Unii, powinien wyznaczyć na piśmie swojego przedstawiciela w Unii.

Poprawka    9

Wniosek dotyczący rozporządzenia

Motyw 11

Tekst proponowany przez Komisję

Poprawka

(11)  Usługi wykorzystywane w celach komunikacyjnych oraz techniczne środki ich dostawy rozwinęły się w znacznym stopniu. Użytkownicy końcowi coraz częściej zastępują tradycyjną telefonię głosową, wiadomości tekstowe (SMS) oraz usługi elektronicznego przekazywania poczty usługami internetowymi będącymi ich funkcjonalnymi odpowiednikami, takimi jak telefonia internetowa (VoIP), komunikatory internetowe i usługi poczty elektronicznej przez internet. Aby zapewnić skuteczną i równą ochronę użytkowników końcowych podczas korzystania z usług równoważnych pod względem funkcjonalnym, niniejsze rozporządzenie wykorzystuje definicję usług łączności elektronicznej zawartą w [dyrektywie Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej24]. Definicja ta obejmuje nie tylko usługi dostępu do internetu i usługi polegające w całości lub częściowo na przekazywaniu sygnałów, lecz również usługi łączności interpersonalnej, z wykorzystaniem numerów lub bez ich wykorzystania, takie jak przykładowo telefonia internetowa, komunikatory internetowe i usługi poczty elektronicznej przez internet. Ochrona poufności komunikacji jest kluczowa również w odniesieniu do usług łączności interpersonalnej, które są usługami pomocniczymi względem innej usługi. Tego rodzaju usługi, które mają również funkcję komunikacyjną, powinny być zatem objęte niniejszym rozporządzeniem.

(11)  Usługi wykorzystywane w celach komunikacyjnych oraz techniczne środki ich dostawy rozwinęły się w znacznym stopniu. Użytkownicy końcowi coraz częściej zastępują tradycyjną telefonię głosową, wiadomości tekstowe (SMS) oraz usługi elektronicznego przekazywania poczty usługami internetowymi będącymi ich funkcjonalnymi odpowiednikami, takimi jak telefonia internetowa (VoIP), komunikatory internetowe i usługi poczty elektronicznej przez internet, znanymi również jako usługi OTT (Over-The-Top). Niniejsze rozporządzenie ma na celu skuteczną i równą ochronę użytkowników końcowych podczas korzystania z usług równoważnych pod względem funkcjonalnym, tak aby zapewnić poufność ich komunikacji niezależnie od wybranego środka technicznego. Obejmuje to nie tylko usługi dostępu do internetu i usługi polegające w całości lub częściowo na przekazywaniu sygnałów, lecz również usługi łączności interpersonalnej, z wykorzystaniem numerów lub bez ich wykorzystania, takie jak przykładowo telefonia internetowa, komunikatory internetowe i usługi poczty elektronicznej przez internet.

__________________

 

24 Wniosek Komisji w sprawie dyrektywy Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej (wersja przekształcona) (COM/2016/0590 final – 2016/0288 (COD)).

 

Poprawka    10

Wniosek dotyczący rozporządzenia

Motyw 12

Tekst proponowany przez Komisję

Poprawka

(12)  Urządzenia i maszyny podłączone do internetu na coraz większą skalę komunikują się ze sobą, wykorzystując sieci łączności elektronicznej (internet rzeczy). Przesył komunikatów w trybie maszyna-maszyna wiąże się z przekazywaniem sygnałów w ramach sieci, a przez to stanowi zazwyczaj usługę łączności elektronicznej. W celu zapewnienia pełnej ochrony prawa do prywatności i poufności komunikacji oraz w celu propagowania zaufanego i bezpiecznego internetu rzeczy na jednolitym rynku cyfrowym konieczne jest doprecyzowanie, że rozporządzenie powinno mieć zastosowanie do przesyłu komunikatów w trybie maszyna-maszyna. Z tego względu zasada poufności zapisana w niniejszym rozporządzeniu powinna obowiązywać również w odniesieniu do przesyłu komunikatów w trybie maszyna-maszyna. Można by przyjąć również konkretne zabezpieczenia w ramach sektorowych aktów prawnych, takich jak na przykład dyrektywa 2014/53/UE.

skreśla się

Poprawka    11

Wniosek dotyczący rozporządzenia

Motyw 13

Tekst proponowany przez Komisję

Poprawka

(13)  Rozwój szybkich i wydajnych technologii bezprzewodowych spowodował przyspieszenie wzrostu dostępu społeczeństwa do internetu za pośrednictwem sieci bezprzewodowych dostępnych dla każdego w przestrzeniach publicznych i pół-prywatnych, takich jak „hotspoty” usytuowane w różnych miejscach w obrębie miasta, centrach handlowych, galeriach handlowych i szpitalach. W zakresie, w jakim takie sieci łączności są udostępniane nieokreślonej grupie użytkowników końcowych, należy chronić poufność komunikacji przekazywanej przez takie sieci. Fakt, iż bezprzewodowe usługi łączności elektronicznej mogą być pomocnicze względem innych usług, nie powinien stać na przeszkodzie zapewnieniu ochrony poufności danych pochodzących z łączności i zastosowaniu niniejszego rozporządzenia. Z tego względu niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej wykorzystującej usługi łączności elektronicznej i publiczne sieci łączności. Z kolei niniejsze rozporządzenie nie powinno mieć zastosowania do zamkniętych grup użytkowników końcowych, takich jak sieci firmowe, do których dostęp mają wyłącznie członkowie danej instytucji.

(13)  Rozwój szybkich i wydajnych technologii bezprzewodowych spowodował przyspieszenie wzrostu dostępu społeczeństwa do internetu za pośrednictwem sieci bezprzewodowych dostępnych dla każdego w przestrzeniach publicznych i pół-prywatnych, takich jak punkty bezprzewodowego dostępu do internetu usytuowane w różnych miejscach w obrębie miasta, na przykład w centrach handlowych, galeriach handlowych i szpitalach, portach lotniczych, hotelach i restauracjach. Te punkty dostępu mogą wymagać logowania lub być zabezpieczone hasłem, a ponadto mogą być udostępniane także przez administrację publiczną, w tym unijne organy i agencje. W zakresie, w jakim takie sieci łączności są udostępniane użytkownikom, należy chronić poufność komunikacji przekazywanej przez takie sieci. Z tego względu niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej wykorzystującej usługi łączności elektronicznej i publiczne sieci łączności. Niniejsze rozporządzenie powinno mieć także zastosowanie do zamkniętych profilów i grup w mediach społecznościowych, do których użytkownicy ograniczyli dostęp lub które zdefiniowali jako prywatne. Z kolei niniejsze rozporządzenie nie powinno mieć zastosowania do zamkniętych grup użytkowników końcowych, takich jak firmowe sieci intranet, do których dostęp mają wyłącznie członkowie danej organizacji. Zwykły wymóg podania hasła nie powinien być uznawany za udzielanie dostępu zamkniętej grupie użytkowników końcowych, jeżeli dostępu do całej usługi udziela się nieokreślonej grupie użytkowników końcowych.

Poprawka    12

Wniosek dotyczący rozporządzenia

Motyw 14

Tekst proponowany przez Komisję

Poprawka

(14)  Dane pochodzące z łączności elektronicznej należy zdefiniować w dostatecznie szeroki i neutralny technologicznie sposób, aby ich definicja obejmowała wszelkie informacje dotyczące przesyłanych lub przekazywanych treści (treści łączności elektronicznej) oraz informacje dotyczące użytkowników końcowych usług łączności elektronicznej przetwarzane w celu przesyłania, dystrybuowania lub umożliwienia wymiany treści łączności elektronicznej; w tym dane służące do śledzenia i zidentyfikowania źródła i miejsca docelowego przypadku łączności, lokalizacji geograficznej oraz daty, godziny, czasu trwania oraz rodzaju łączności. Niezależnie od tego, czy sygnały i powiązane dane są przekazywane drogą telegraficzną, radiową, światłowodową czy elektromagnetyczną, w tym przez sieci satelitarne, sieci kablowe, stacjonarne (z komutacją łączy i komutacją pakietów, w tym internet) oraz komórkowe sieci naziemne, elektryczne systemy przewodowe, dane dotyczące takich sygnałów należy uznać za metadane pochodzące z łączności elektronicznej, a zatem powinny one podlegać przepisom niniejszego rozporządzenia. Metadane pochodzące z łączności elektronicznej mogą zawierać informacje stanowiące część abonamentu na usługę, gdy takie informacje są przetwarzane na potrzeby przesyłania, dystrybuowania lub wymiany treści łączności elektronicznej.

(14)  Dane pochodzące z łączności elektronicznej należy zdefiniować w dostatecznie szeroki i neutralny technologicznie sposób, aby ich definicja obejmowała wszelkie informacje dotyczące przesyłanych lub przekazywanych treści (treści łączności elektronicznej) oraz informacje dotyczące użytkowników usług łączności elektronicznej przetwarzane w celu przesyłania, dystrybuowania lub umożliwienia wymiany treści łączności elektronicznej; w tym dane służące do śledzenia i zidentyfikowania źródła i miejsca docelowego przypadku łączności, lokalizacji geograficznej oraz daty, godziny, czasu trwania oraz rodzaju łączności. Definicja powinna także obejmować dane niezbędne do zidentyfikowania urządzenia końcowego użytkownika oraz dane wysyłane przez urządzenie końcowe podczas wyszukiwania punktów dostępu lub innych urządzeń. Niezależnie od tego, czy sygnały i powiązane dane są przekazywane drogą telegraficzną, radiową, światłowodową czy elektromagnetyczną, w tym przez sieci satelitarne, sieci kablowe, stacjonarne (z komutacją łączy i komutacją pakietów, w tym internet) oraz komórkowe sieci naziemne, elektryczne systemy przewodowe, dane dotyczące takich sygnałów należy uznać za metadane pochodzące z łączności elektronicznej, a zatem powinny one podlegać przepisom niniejszego rozporządzenia. Metadane pochodzące z łączności elektronicznej mogą zawierać informacje stanowiące część abonamentu na usługę, gdy takie informacje są przetwarzane na potrzeby przesyłania, dystrybuowania lub wymiany treści łączności elektronicznej. Wyłączenie usług dostarczania „treści przekazywanych przy wykorzystaniu sieci łączności elektronicznej” z definicji „usług łączności elektronicznej” w art. 4 niniejszego rozporządzenia nie oznacza, że usługodawcy oferujący zarówno usługi łączności elektronicznej, jak i usługi w zakresie treści nie wchodzą w zakres przepisów rozporządzenia, które ma zastosowanie do dostawców usług łączności elektronicznej.

Poprawka    13

Wniosek dotyczący rozporządzenia

Motyw 14 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(14a)  Nowoczesne usługi łączności elektronicznej, w tym internet i usługi OTT, które działają za jego pośrednictwem, funkcjonują na zasadzie zestawu protokołów. Każdy protokół określa zawartość (zwaną także danymi właściwymi), nagłówek i, niekiedy, zakończenie (trailer). Protokół wyższego poziomu w zestawie jest zakapsułkowany w treści protokołu niższego poziomu. Na przykład segment A TCP może zostać zawarty w polu treści pakietu IP, którego nagłówek zawiera źródło i przeznaczenie adresów IP, między którymi powinien być trasowany pakiet IP. Segmenty TCP mogłyby zawierać wiadomość SMTP w polu treści, tj. e-mail. Na poziomie protokołu SMTP nagłówek zawiera w szczególności adresy e-mail nadawcy i odbiorcy, a w polu treści zawarta jest sama wiadomość. W praktyce nagłówek i zakończenie wiadomości protokołu odpowiadają metadanym danego protokołu. Oznacza to, że metadane na jednej z warstw protokołu będą stanowiły zawartość niższych warstw kapsułkujących informację. W przypadku gdy niniejsze rozporządzenie ustanawia różne zasady przetwarzania zawartości i metadanych, należy je rozumieć odpowiednio dla danej usługi łączności elektronicznej i warstwy protokołu, na której działa. Na przykład dla dostawcy usług internetowych przedmiot, nadawca, odbiorca i treść danego e-maila oznaczają łącznie zawartość pakietów IP przez niego trasowanych. Jednak dostawca usług poczty elektronicznej będzie uznawał za zawartość jedynie przedmiot i treść danego e-maila, natomiast dane odbiorcy i nadawcy zostaną uznane za metadane. To oddzielenie warstw protokołu ma zasadnicze znaczenie dla zachowania neutralności usług łączności elektronicznej (neutralności sieci), która jest chroniona na mocy rozporządzenia (UE) 2015/2120.

Poprawka    14

Wniosek dotyczący rozporządzenia

Motyw 15

Tekst proponowany przez Komisję

Poprawka

(15)  Dane pochodzące z łączności elektronicznej należy traktować jako poufne. Oznacza to, że jakiekolwiek ingerowanie w przesył danych pochodzących z łączności elektronicznej, czy to za sprawą bezpośredniej ingerencji człowieka, czy za pośrednictwem zautomatyzowanego przetwarzania przez maszyny, dokonywane bez zgody wszystkich komunikujących się stron, powinno być zakazane. Zakaz przechwytywania danych pochodzących z łączności powinien obowiązywać podczas ich przekazywania, tj. do czasu otrzymania treści łączności elektronicznej przez docelowego odbiorcę. Przechwytywanie danych pochodzących z łączności elektronicznej może na przykład nastąpić, gdy ktoś inny niż komunikujące się strony słucha rozmów, czyta, skanuje lub przechowuje treść łączności elektronicznej lub powiązane metadane dla celów innych niż wymiana komunikatów. Przechwytywanie ma miejsce również wówczas, gdy osoby trzecie bez zgody danego użytkownika końcowego monitorują odwiedzane strony internetowe, godziny wizyt, interakcje użytkownika z innymi itp. Wraz z rozwojem technologii zwiększyły się również techniczne możliwości dokonywania przechwytywania. Takie sposoby mogą obejmować działania od instalowania sprzętu, który gromadzi dane z urządzeń końcowych na obszarach docelowych, takie jak tzw. IMSI Catcher (IMSI – międzynarodowy numer tożsamości telefonicznej abonenta mobilnego), po programy i techniki, które – przykładowo – w sposób zakamuflowany monitorują korzystanie z przeglądarki w celu tworzenia profilów użytkownika końcowego. Inne przykłady przechwytywania obejmują wychwytywanie bez zgody użytkownika końcowego danych właściwych (payload) lub danych dotyczących treści z niezaszyfrowanych sieci bezprzewodowych i routerów, w tym danych dotyczących korzystania z przeglądarki.

(15)  Łączność elektroniczną należy traktować jako poufną. Oznacza to, że jakiekolwiek ingerowanie w przesył komunikatów elektronicznych, czy to za sprawą bezpośredniej ingerencji człowieka, czy za pośrednictwem zautomatyzowanego przetwarzania przez maszyny, dokonywane bez zgody wszystkich komunikujących się stron, powinno być zakazane. W przypadku gdy przetwarzanie jest dozwolone na podstawie któregokolwiek z wyjątków od zakazów określonych w niniejszym rozporządzeniu, wszelkie inne procesy przetwarzania na podstawie art. 6 rozporządzenia (UE) 2016/679 należy uznawać za zakazane, co obejmuje przetwarzanie w innym celu na podstawie art. 6 ust. 4 tego rozporządzenia. Nie powinno to uniemożliwiać zwracania się o udzielenie dodatkowej zgody na nowe operacje przetwarzania. Zakaz przechwytywania danych pochodzących z łączności powinien także obowiązywać podczas ich przekazywania. W przypadku łączności elektronicznej niezwiązanej z dostępem w czasie rzeczywistym, takiej jak poczta elektroniczna lub komunikatory, transmisja rozpoczyna się zgłoszeniem treści do dostarczenia, a kończy się otrzymaniem treści łączności elektronicznej przez dostawcę usługi docelowego odbiorcy. Przechwytywanie komunikatów elektronicznych może na przykład nastąpić, gdy ktoś inny niż komunikujące się strony słucha rozmów, czyta, skanuje lub przechowuje treść łączności elektronicznej lub powiązane metadane dla celów innych niż wymiana komunikatów. Przechwytywanie ma miejsce również wówczas, gdy osoby trzecie bez zgody danego użytkownika monitorują odwiedzane strony internetowe, godziny wizyt, interakcje użytkownika z innymi itp. Wraz z rozwojem technologii zwiększyły się również techniczne możliwości dokonywania przechwytywania. Takie sposoby mogą obejmować działania od instalowania sprzętu, który gromadzi dane z urządzeń końcowych na obszarach docelowych, takie jak tzw. IMSI Catcher (IMSI – międzynarodowy numer tożsamości telefonicznej abonenta mobilnego), po programy i techniki, które – przykładowo – w sposób zakamuflowany monitorują korzystanie z przeglądarki w celu tworzenia profilów użytkownika. Inne przykłady przechwytywania obejmują wychwytywanie bez zgody użytkownika danych właściwych (payload) lub danych dotyczących treści z niezaszyfrowanych sieci bezprzewodowych i routerów, a także analizowanie danych o ruchu użytkowników, w tym danych dotyczących korzystania z przeglądarki.

Poprawka    15

Wniosek dotyczący rozporządzenia

Motyw 16

Tekst proponowany przez Komisję

Poprawka

(16)  Zakaz przechowywania komunikatów nie ma na celu zakazania jakiegokolwiek automatycznego, pośredniego i tymczasowego przechowywania tych informacji, o ile odbywa się to wyłącznie w celu dokonania przesyłu w ramach sieci łączności elektronicznej. Nie powinno się zakazywać przetwarzania danych pochodzących z łączności elektronicznej prowadzonego w celu zapewnienia bezpieczeństwa i ciągłości usług łączności elektronicznej, w tym sprawdzenia zagrożeń bezpieczeństwa, takich jak obecność złośliwego oprogramowania, ani przetwarzania metadanych prowadzonego w celu zapewnienia spełnienia wymogów koniecznej jakości usług, np. opóźnienia, zmienności opóźnienia przekazu pakietów itp.

(16)  Zakaz przechowywania komunikatów nie ma na celu zakazania jakiegokolwiek automatycznego, pośredniego i tymczasowego przechowywania tych informacji, o ile odbywa się to wyłącznie w celu dokonania przesyłu. Nie powinno się zakazywać przetwarzania danych pochodzących z łączności elektronicznej przez organy publiczne, zespoły reagowania na incydenty komputerowe (CERT), zespoły reagowania na incydenty bezpieczeństwa komputerowego (CSIRT), dostawców sieci i usług łączności elektronicznej oraz przez certyfikowanych dostawców technologii i usług z dziedziny bezpieczeństwa, zgodnie z rozporządzeniem 2016/679 i w takim stopniu, w jakim jest to bezwzględnie konieczne i proporcjonalne do celów zapewnienia bezpieczeństwa sieci i informacji, tj. zachowania dostępności, integralności i poufności informacji oraz zapewnienia bezpieczeństwa związanych z nimi usług oferowanych lub dostępnych za pośrednictwem tych sieci i systemów. Może to obejmować na przykład zapobieganie nieupoważnionemu dostępowi do sieci łączności elektronicznej i rozpowszechnianiu złośliwych kodów, a także wstrzymywanie ataków typu „odmowa usługi” i zapobieganie uszkodzeniu komputerowych i elektronicznych systemów łączności, usługi w zakresie bezpieczeństwa, sprawdzanie zagrożeń bezpieczeństwa, takich jak obecność złośliwego oprogramowania, spam lub sprawdzanie ataków typu DDoS bądź przetwarzanie metadanych prowadzone w celu zapewnienia spełnienia wymogów koniecznej jakości usług, np. opóźnienia, zmienności opóźnienia przekazu pakietów itp.Takie przetwarzanie może być prowadzone przez inny podmiot, który działa jako podmiot przetwarzający dane w rozumieniu rozporządzenia (UE) 2016/679 w odniesieniu do dostawcy usług.

Poprawka    16

Wniosek dotyczący rozporządzenia

Motyw 17

Tekst proponowany przez Komisję

Poprawka

(17)  Przetwarzanie danych pochodzących z łączności elektronicznej może być użyteczne dla przedsiębiorstw, konsumentów i społeczeństwa ogółem. W stosunku do dyrektywy 2002/58/WE niniejsze rozporządzenie rozszerza możliwości dostawców usług łączności elektronicznej w zakresie przetwarzania metadanych pochodzących z łączności elektronicznej na podstawie zgody użytkowników końcowych. Niemniej jednak użytkownicy końcowi przywiązują dużą wagę do poufności komunikacji, w tym aktywności w internecie, oraz chcą kontrolować korzystanie z danych pochodzących z łączności elektronicznej do celów innych niż przekazywanie komunikatu. Z tego względu niniejsze rozporządzenie powinno zobowiązywać dostawców usług łączności elektronicznej do uzyskania zgody użytkowników końcowych na przetwarzanie metadanych pochodzących z łączności elektronicznej, które powinny obejmować dane dotyczące lokalizacji urządzenia wygenerowane na potrzeby udzielenia i utrzymania dostępu do usługi oraz połączenia z nią. Danych dotyczących lokalizacji generowanych w inny sposób niż w okolicznościach związanych z przypadkiem łączności nie powinno się uznawać za metadane. Przykłady komercyjnego korzystania z metadanych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej mogą obejmować dostarczanie tzw. mapy aktywności; graficznej reprezentacji danych, na której kolory wskazują obecność osób. Aby wyświetlić ruch drogowy w danym kierunku w określonym czasie, konieczny jest identyfikator wiążący pozycje osób w pewnych interwałach czasowych. Takiego identyfikatora zabrakłoby, gdyby korzystano z anonimowych danych, i taki ruch nie byłby wyświetlany. Tego rodzaju wykorzystanie metadanych pochodzących z łączności elektronicznej mogłoby na przykład przynosić korzyść organom publicznym i operatorom transportu publicznego, pozwalając im określić, gdzie rozwinąć nową infrastrukturę, w oparciu o wykorzystanie istniejącej struktury i presji na nią. W sytuacji gdy rodzaj przetwarzania metadanych pochodzących z łączności elektronicznej, w szczególności przy korzystaniu z nowych technologii, z uwzględnieniem charakteru, zakresu, kontekstu i celów przetwarzania, z dużym prawdopodobieństwem może skutkować dużym zagrożeniem dla praw i wolności osób fizycznych, przed przetwarzaniem należy przeprowadzić ocenę skutków w zakresie ochrony danych oraz – w stosownych przypadkach – powinny odbyć się konsultacje z organem nadzorczym, zgodnie z art. 35 i 36 rozporządzenia (UE) 2016/679.

(17)  Przetwarzanie danych pochodzących z łączności elektronicznej może być użyteczne dla przedsiębiorstw, konsumentów i społeczeństwa ogółem. Niemniej jednak użytkownicy przywiązują dużą wagę do poufności komunikacji, w tym aktywności w internecie, oraz chcą kontrolować korzystanie z danych pochodzących z łączności elektronicznej do celów innych niż przekazywanie komunikatu. Niniejsze rozporządzenie powinno zobowiązywać dostawców usług łączności elektronicznej do uzyskania zgody użytkowników na przetwarzanie metadanych pochodzących z łączności elektronicznej, które powinny obejmować dane dotyczące lokalizacji urządzenia wygenerowane na potrzeby udzielenia i utrzymania dostępu do usługi oraz połączenia z nią. Danych dotyczących lokalizacji generowanych w inny sposób niż w okolicznościach związanych z przypadkiem łączności nie powinno się uznawać za metadane. W sytuacji gdy rodzaj przetwarzania metadanych pochodzących z łączności elektronicznej, w szczególności przy korzystaniu z nowych technologii, z uwzględnieniem charakteru, zakresu, kontekstu i celów przetwarzania, z dużym prawdopodobieństwem może skutkować dużym zagrożeniem dla praw i wolności osób fizycznych, przed przetwarzaniem należy przeprowadzić ocenę skutków w zakresie ochrony danych oraz – w stosownych przypadkach – powinny odbyć się konsultacje z organem nadzorczym, zgodnie z art. 35 i 36 rozporządzenia (UE) 2016/679.

Poprawka    17

Wniosek dotyczący rozporządzenia

Motyw 17 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(17a)  Przykłady komercyjnego korzystania z metadanych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej mogą obejmować dostarczanie tzw. mapy aktywności, graficznej reprezentacji danych, na której kolory wskazują obecność osób. Aby wyświetlić ruch w pewnych kierunkach w określonym czasie, konieczny jest identyfikator wiążący pozycje osób w pewnych interwałach czasowych. Takiego identyfikatora zabrakłoby, gdyby korzystano z anonimowych danych, i taki ruch nie byłby wyświetlany. Tego rodzaju wykorzystanie metadanych pochodzących z łączności elektronicznej mogłoby na przykład przynosić korzyść organom publicznym i operatorom transportu publicznego, pozwalając im określić, gdzie rozwinąć nową infrastrukturę na podstawie wykorzystania istniejącej struktury i presji na nią.

Poprawka    18

Wniosek dotyczący rozporządzenia

Motyw 18

Tekst proponowany przez Komisję

Poprawka

(18)  Użytkownicy końcowi mogą wyrazić zgodę na przetwarzanie swoich metadanych w celu uzyskania konkretnych usług, takich jak usługi ochrony przed oszustwami (poprzez analizowanie danych o korzystaniu, lokalizacji i koncie klienta w czasie rzeczywistym). W gospodarce cyfrowej usługi świadczy się często w zamian za świadczenie wzajemne inne niż pieniądze, na przykład w zamian za to, że użytkownicy końcowi są narażeni na reklamy. Do celów niniejszego rozporządzenia zgoda użytkownika końcowego, niezależnie od tego, czy jest on osobą fizyczną, czy prawną, powinna mieć takie samo znaczenie i podlegać takim samym warunkom jak zgoda osoby, której dane dotyczą, zgodnie z rozporządzeniem (UE) 2016/679. Podstawowe usługi dostępu szerokopasmowego do internetu i usługi komunikacji głosowej są uważane za usługi kluczowe dla osób fizycznych, aby mogły się one komunikować i czerpać korzyści z gospodarki cyfrowej. Zgoda na przetwarzanie danych związanych z korzystaniem z internetu lub komunikacją głosową nie będzie ważna, jeżeli osoba, której dane dotyczą, nie ma rzeczywistego i swobodnego wyboru lub nie może odmówić bądź wycofać zgody bez szkody.

(18)  Użytkownicy lub użytkownicy końcowi mogą wyrazić zgodę na przetwarzanie swoich metadanych w celu uzyskania konkretnych usług, takich jak usługi ochrony przed oszustwami (poprzez analizowanie danych o korzystaniu, lokalizacji i koncie klienta w czasie rzeczywistym). W gospodarce cyfrowej usługi świadczy się często w zamian za świadczenie wzajemne inne niż pieniądze, na przykład w zamian za to, że użytkownicy końcowi są narażeni na reklamy. Do celów niniejszego rozporządzenia zgoda użytkownika powinna mieć takie samo znaczenie i podlegać takim samym warunkom, jak zgoda osoby, której dane dotyczą, zgodnie z rozporządzeniem (UE) 2016/679. Podstawowe usługi dostępu szerokopasmowego do internetu i usługi komunikacji głosowej są uważane za usługi kluczowe dla osób fizycznych, aby mogły się one komunikować i czerpać korzyści z gospodarki cyfrowej. Zgoda na przetwarzanie danych związanych z korzystaniem z internetu lub komunikacją głosową nie będzie ważna, jeżeli osoba, której dane dotyczą, nie ma rzeczywistego i swobodnego wyboru lub nie może odmówić bądź wycofać zgody bez szkody. Zgoda nie powinna być uznawana za swobodnie wyrażoną, jeśli jest wymagana w celu uzyskania dostępu do jakiejkolwiek usługi lub jest uzyskana w wyniku powtarzających się żądań. Aby zapobiec takim żądaniom stanowiącym nadużycie, użytkownicy powinni móc nakazać dostawcom usług zapamiętanie ich wyboru odmowy wyrażenia zgody oraz przestrzeganie specyfikacji technicznych sygnalizujących brak zgody, wycofanie zgody lub sprzeciw.

Poprawka    19

Wniosek dotyczący rozporządzenia

Motyw 19

Tekst proponowany przez Komisję

Poprawka

(19)  Treść łączności elektronicznej dotyczy kwintesencji prawa podstawowego, jakim jest poszanowanie życia prywatnego i rodzinnego, domu i komunikowania się na mocy art. 7 Karty praw podstawowych. Jakakolwiek ingerencja w treść łączności elektronicznej powinna być dozwolona jedynie w bardzo jasno określonych warunkach i w konkretnych celach oraz powinna podlegać odpowiednim zabezpieczeniom przed nadużyciami. W niniejszym rozporządzeniu przewidziano możliwość przetwarzania przez dostawców usług łączności elektronicznej danych pochodzących z łączności elektronicznej za świadomą zgodą wszystkich zainteresowanych użytkowników końcowych. Dostawcy mogą na przykład oferować usługi, które wiążą się ze skanowaniem poczty elektronicznej w celu usunięcia pewnego zdefiniowanego wcześniej materiału. Z uwagi na wrażliwy charakter treści łączności w niniejszym rozporządzeniu zakłada się, że przetwarzanie takich danych dotyczących treści będzie skutkować dużym zagrożeniem dla praw i wolności osób fizycznych. Dostawca usług łączności elektronicznej, przetwarzając tego typu dane, powinien zawsze przed przetwarzaniem konsultować się z organem nadzorczym. Takie konsultacje powinny być zgodne z art. 36 ust. 2 i 3 rozporządzenia (UE) 2016/679. Założenie to nie obejmuje przetwarzania danych dotyczących treści w celu świadczenia usługi zamówionej przez użytkownika końcowego, gdy użytkownik końcowy zgodził się na takie przetwarzanie i jest ono dokonywane na potrzeby takiej usługi i przez okres absolutnie dla niej niezbędny i proporcjonalny. Po przesłaniu treści łączności elektronicznej przez użytkownika końcowego i otrzymaniu jej przez docelowego użytkownika końcowego lub docelowych użytkowników końcowych treść ta może być zapisywana lub przechowywana przez użytkownika końcowego, użytkowników końcowych lub osobę trzecią, której użytkownicy końcowi powierzyli zapisanie lub przechowywanie takich danych. Wszelkie przetwarzanie takich danych musi odbywać się zgodnie z rozporządzeniem (UE) 2016/679.

(19)  Treść łączności elektronicznej dotyczy kwintesencji prawa podstawowego, jakim jest poszanowanie życia prywatnego i rodzinnego, domu i komunikowania się na mocy art. 7 Karty praw podstawowych. Jakiekolwiek przetwarzanie danych pochodzących z treści łączności elektronicznej powinno być dozwolone jedynie w bardzo jasno określonych warunkach i w konkretnych celach oraz powinno podlegać odpowiednim zabezpieczeniom przed nadużyciami. W niniejszym rozporządzeniu przewidziano możliwość przetwarzania przez dostawców usług łączności elektronicznej danych pochodzących z łączności elektronicznej za świadomą zgodą wszystkich zainteresowanych użytkowników. Dostawcy mogą na przykład oferować usługi, które wiążą się ze skanowaniem poczty elektronicznej w celu usunięcia pewnego zdefiniowanego wcześniej materiału. Z uwagi na wrażliwy charakter treści łączności w niniejszym rozporządzeniu zakłada się, że przetwarzanie takich danych dotyczących treści będzie skutkować dużym zagrożeniem dla praw i wolności osób fizycznych. Dostawca usług łączności elektronicznej, przetwarzając tego typu dane, powinien zawsze przed przetwarzaniem przeprowadzić ocenę skutków, o której mowa w rozporządzeniu (UE) 2016/679, a jeśli to konieczne na mocy tego rozporządzenia, skonsultować się uprzednio z organem nadzoru. Po przesłaniu treści łączności elektronicznej przez użytkownika i otrzymaniu jej przez docelowego użytkownika lub docelowych użytkowników treść ta może być zapisywana lub przechowywana przez użytkownika bądź użytkowników lub osobę trzecią, której użytkownicy końcowi powierzyli zapisanie lub przechowywanie takich danych i która może być dostawcą usług łączności elektronicznej. Wszelkie przetwarzanie takich przechowywanych danych pochodzących z łączności, jeśli dane są przechowywane w imieniu użytkownika, musi być zgodne z niniejszym rozporządzeniem. Użytkownik może nadal przetwarzać dane, a jeśli zawierają one dane osobowe, przetwarzanie musi odbywać się zgodnie z rozporządzeniem (UE) 2016/679.

Poprawka    20

Wniosek dotyczący rozporządzenia

Motyw 19 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(19a)  Należy umożliwić przetwarzanie danych pochodzących z łączności elektronicznej na potrzeby świadczenia usług na wyraźne żądanie użytkownika do celów osobistych lub do celów osobistych związanych z pracą, takich jak funkcje wyszukiwania lub indeksowania słów kluczowych, asystenci wirtualni, technologie przetwarzania tekstu na mowę i usługi tłumaczeniowe, w tym przetwarzanie obrazów na głos lub inne zautomatyzowane funkcje przetwarzania treści wykorzystywane jako narzędzia dostępności przez osoby niepełnosprawne. Powinno być to możliwe bez zgody wszystkich użytkowników, ale może się odbywać za zgodą użytkownika żądającego danej usługi. Taka zgoda wyklucza także przetwarzanie tych danych przez dostawcę do innych celów.

Poprawka    21

Wniosek dotyczący rozporządzenia

Motyw 19 b (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(19b)  Naruszenie poufności metadanych lub ingerowanie w ochronę informacji przechowywanych w urządzeniach końcowych użytkowników końcowych i z nimi związanych może być uznane za zgodne z prawem wyłącznie w przypadkach, gdy jest ono bezwzględnie konieczne i proporcjonalne do ochrony interesów mających zasadnicze znaczenie dla życia osoby, której dane dotyczą, lub innej osoby fizycznej. Taka ingerencja na podstawie żywotnego interesu innej osoby fizycznej powinna mieć miejsce wyłącznie w konkretnym przypadku i gdy bezsprzecznie przetwarzania tego nie da się oprzeć na innej podstawie prawnej.

Poprawka    22

Wniosek dotyczący rozporządzenia

Motyw 20

Tekst proponowany przez Komisję

Poprawka

(20)  Urządzenie końcowe użytkowników końcowych sieci łączności elektronicznej oraz wszelkie informacje związane z korzystaniem z takiego urządzenia końcowego, czy to w szczególności przechowywane na takim urządzeniu lub przez nie wysyłane, stanowiące przedmiot zapytania kierowanego do urządzenia bądź przetwarzane w celu umożliwienia połączenia z innym urządzeniem lub sprzętem sieciowym, stanowią część prywatnej sfery użytkowników końcowych wymagającej ochrony zgodnie z Kartą praw podstawowych Unii Europejskiej oraz europejską Konwencją o ochronie praw człowieka i podstawowych wolności. Ponieważ taki sprzęt zawiera lub przetwarza informacje, które mogą ujawnić szczegóły dotyczące emocji, poglądów politycznych i sytuacji społecznej osoby fizycznej, w tym treść łączności, zdjęcia, lokalizację osób przez dostęp do funkcji GPS urządzenia, listę kontaktów i inne informacje już przechowywane w urządzeniu, informacje związane z takim sprzętem wymagają zwiększonej ochrony prywatności. Ponadto tak zwane oprogramowanie szpiegujące, robaki internetowe, ukryte identyfikatory, trwałe pliki cookie oraz inne podobne niepożądane narzędzia umożliwiające śledzenie mogą uzyskać dostęp do urządzenia końcowego użytkownika końcowego bez jego zgody w celu uzyskania dostępu do informacji, przechowywania ukrytych informacji i śledzenia aktywności użytkownika. Informacje dotyczące urządzenia użytkownika końcowego mogą być również gromadzone zdalnie w celu identyfikacji i śledzenia z zastosowaniem technik takich jak pobieranie odbitek linii papilarnych przez urządzenie (device fingerprinting), często bez wiedzy użytkownika końcowego, a także mogą poważnie naruszyć prywatność takich użytkowników końcowych. Techniki służące do zakamuflowanego monitorowania działań użytkowników końcowych, na przykład poprzez śledzenie ich aktywności w internecie lub lokalizacji ich urządzenia końcowego, bądź przerwania operacji wykonywanych na urządzeniach końcowych użytkowników końcowych stanowią poważne zagrożenie dla prywatności użytkowników końcowych. Z tego względu jakakolwiek ingerencja tego typu w urządzenie końcowe użytkownika końcowego powinna być dozwolona jedynie za zgodą użytkownika końcowego oraz w konkretnych i przejrzystych celach.

(20)  Urządzenie końcowe użytkowników sieci łączności elektronicznej oraz wszelkie informacje związane z korzystaniem z takiego urządzenia końcowego, czy to w szczególności przechowywane na takim urządzeniu lub przez nie wysyłane, stanowiące przedmiot zapytania kierowanego do urządzenia bądź przetwarzane w celu umożliwienia połączenia z innym urządzeniem lub sprzętem sieciowym, stanowią część prywatnej sfery użytkowników wymagającej ochrony zgodnie z Kartą praw podstawowych Unii Europejskiej oraz europejską Konwencją o ochronie praw człowieka i podstawowych wolności. Ponieważ taki sprzęt zawiera lub przetwarza dane szczególnie chronione, które mogą ujawnić szczegóły dotyczące zachowania, cech osobowych, stanu emocjonalnego oraz preferencji politycznych i społecznych osoby fizycznej, w tym treść łączności, zdjęcia, lokalizację osób przez dostęp do funkcji GPS urządzenia, listę kontaktów i inne informacje już przechowywane w urządzeniu, informacje związane z takim sprzętem wymagają zwiększonej ochrony prywatności. Informacje dotyczące urządzenia użytkownika mogą być również gromadzone zdalnie w celu identyfikacji i śledzenia z zastosowaniem technik takich jak pobieranie odbitek linii papilarnych przez urządzenie (device fingerprinting), często bez wiedzy użytkownika końcowego, a także mogą poważnie naruszyć prywatność takich użytkowników. Ponadto tak zwane oprogramowanie szpiegujące, robaki internetowe, ukryte identyfikatory oraz niepożądane narzędzia umożliwiające śledzenie mogą uzyskać dostęp do urządzenia końcowego użytkownika bez jego wiedzy w celu uzyskania dostępu do informacji lub przechowywania ukrytych informacji, przetwarzania danych, wykorzystywania funkcji wejścia i wyjścia, takich jak czujniki, i śledzenia aktywności użytkownika. Techniki służące do zakamuflowanego monitorowania działań użytkowników, na przykład poprzez śledzenie ich aktywności w internecie lub lokalizacji ich urządzenia końcowego, bądź przerwania operacji wykonywanych na urządzeniach końcowych użytkowników stanowią poważne zagrożenie dla prywatności użytkowników. Z tego względu jakakolwiek ingerencja tego typu w urządzenie końcowe użytkownika powinna być dozwolona jedynie za zgodą użytkownika oraz w konkretnych i przejrzystych celach. Użytkownicy powinni otrzymać wszystkie istotne informacje na temat planowanego przetwarzania danych w jasnym i zrozumiałym języku. Takie informacje należy przekazywać odrębnie od warunków świadczenia usługi.

Poprawka    23

Wniosek dotyczący rozporządzenia

Motyw 21

Tekst proponowany przez Komisję

Poprawka

(21)  Wyjątki od obowiązku uzyskania zgody na korzystanie z możliwości przetwarzania i przechowywania, jakie daje urządzenie końcowe, lub dostępu do informacji przechowywanych w urządzeniu końcowym powinny ograniczać się do sytuacji, które nie wiążą się z żadną ingerencją w prywatność lub ingerencja ta jest bardzo ograniczona. Nie powinno się na przykład żądać zgody na zezwolenie na techniczne przechowywanie lub dostęp, gdy jest to absolutnie niezbędne i proporcjonalne w prawnie uzasadnionym celu umożliwienia korzystania z konkretnej usługi wprost żądanej przez użytkownika końcowego. Może to obejmować przechowywanie plików cookie przez okres jednej ustanowionej sesji na stronie internetowej w celu śledzenia wpisów użytkownika przy wypełnianiu formularzy online zajmujących kilka stron. Pliki cookie mogą być również zgodnym z prawem i użytecznym narzędziem, na przykład przy pomiarze ruchu w sieci na stronie internetowej. Zaangażowanie dostawców usług z zakresu społeczeństwa informacyjnego w sprawdzanie konfiguracji w celu zapewnienia usług zgodnych z ustawieniami użytkownika końcowego, a także samo odnotowanie w rejestrach faktu, że urządzenie użytkownika końcowego nie może otrzymać treści żądanych przez użytkownika końcowego, nie stanowią dostępu do takiego urządzenia ani korzystania z możliwości urządzenia w zakresie przetwarzania.

(21)  Wyjątki od obowiązku uzyskania zgody na korzystanie z możliwości przetwarzania i przechowywania, jakie daje urządzenie końcowe, lub dostępu do informacji przechowywanych w urządzeniu końcowym powinny ograniczać się do sytuacji, które nie wiążą się z żadną ingerencją w prywatność lub ingerencja ta jest bardzo ograniczona. Nie powinno się na przykład żądać zgody na zezwolenie na techniczne przechowywanie lub dostęp, gdy jest to absolutnie niezbędne i proporcjonalne w prawnie uzasadnionym celu umożliwienia korzystania z konkretnej usługi wprost żądanej przez użytkownika. Może to obejmować przechowywanie informacji (takich jak pliki cookie i inne identyfikatory) przez okres jednej ustanowionej sesji na stronie internetowej w celu śledzenia wpisów użytkownika końcowego przy wypełnianiu formularzy online zajmujących kilka stron. Takie techniki, o ile są wykorzystywane łącznie z odpowiednimi zabezpieczeniami prywatności, mogą być również zgodnym z prawem i użytecznym narzędziem, na przykład przy pomiarze ruchu w sieci na stronie internetowej. Taki pomiar zakłada, że wynikiem przetwarzania do celów statystycznych nie są dane osobowe, lecz dane zbiorcze, i że wynik ten lub te dane osobowe nie są wykorzystywane na poparcie środków lub decyzji dotyczących konkretnych osób fizycznych. Dostawcy usług z zakresu społeczeństwa informacyjnego mogą być zaangażowani w sprawdzanie konfiguracji w celu zapewnienia usług zgodnych z ustawieniami użytkownika, a samo odnotowanie w rejestrach faktu, że urządzenie użytkownika nie może otrzymać treści żądanych przez użytkownika, nie stanowi nieuprawnionego dostępu do takiego urządzenia ani korzystania z możliwości urządzenia w zakresie przetwarzania, na które wymagana jest zgoda.

Poprawka    24

Wniosek dotyczący rozporządzenia

Motyw 22

Tekst proponowany przez Komisję

Poprawka

(22)  Metody stosowane w celu przedstawienia informacji i uzyskania zgody użytkownika końcowego powinny być możliwie przyjazne dla użytkownika. Z uwagi na wszechobecność trwałych plików cookie oraz innych technik umożliwiających śledzenie użytkownicy końcowi są coraz częściej proszeni o wyrażenie zgody na przechowywanie takich trwałych plików cookie na ich urządzeniach końcowych. W rezultacie użytkownicy końcowi są zasypywani prośbami o wyrażenie zgody. Problem ten można rozwiązać przez zastosowanie technicznych środków umożliwiających wyrażenie zgody, na przykład poprzez przejrzyste i przyjazne dla użytkownika ustawienia. Z tego względu niniejsze rozporządzenie powinno zapewniać możliwość wyrażenia zgody poprzez zastosowanie odpowiednich ustawień przeglądarki lub innych aplikacji. Wybór dokonany przez użytkowników końcowych przy ustanawianiu ogólnych ustawień prywatności przeglądarki lub innej aplikacji powinien być wiążący i wykonalny względem osób trzecich. Przeglądarki internetowe są rodzajem aplikacji oprogramowania, która pozwala na wyszukiwanie i przedstawianie informacje w internecie. Inne typy aplikacji, takie jak aplikacje umożliwiające wykonywanie połączeń, przesyłanie wiadomości lub wyznaczenie trasy, mają takie same możliwości. Przeglądarki internetowe pośredniczą w tym, co odbywa się między użytkownikiem końcowym a stroną internetową. Z tej perspektywy są one na uprzywilejowanej pozycji, aby odgrywać aktywną rolę we wspomaganiu użytkownika końcowego w kontrolowaniu przepływu informacji do urządzenia końcowego i z niego. Ściślej mówiąc, przeglądarki internetowe mogą być wykorzystywane jako blokady, które umożliwiają użytkownikom końcowym zapobieganie dostępowi do informacji lub przechowywaniu informacji z ich urządzenia końcowego (na przykład smartfona, tabletu lub komputera).

(22)  Metody stosowane w celu przedstawienia informacji i uzyskania zgody użytkownika końcowego powinny być możliwie przyjazne dla użytkownika. Z uwagi na wszechobecność trwałych plików cookie oraz innych technik umożliwiających śledzenie użytkownicy są coraz częściej proszeni o wyrażenie zgody na przechowywanie takich trwałych plików cookie na ich urządzeniach końcowych. W rezultacie użytkownicy są zasypywani prośbami o wyrażenie zgody. Niniejsze rozporządzenie powinno uniemożliwiać stosowanie tak zwanych „zapór wymagających akceptacji plików cookie” („cookie walls”) i „banerów z informacją o plikach cookie” („cookie banners”), które nie pomagają użytkownikom w utrzymywaniu kontroli nad ich danymi osobowymi oraz prywatnością ani w uzyskiwaniu informacji na temat przysługujących im praw. Problem ten można rozwiązać przez zastosowanie technicznych środków umożliwiających wyrażenie zgody, na przykład poprzez przejrzyste i przyjazne dla użytkownika ustawienia. Niniejsze rozporządzenie powinno zapewniać możliwość wyrażenia zgody poprzez specyfikacje techniczne, na przykład w drodze zastosowania odpowiednich ustawień przeglądarki lub innych aplikacji. W ustawieniach tych należy uwzględnić opcje dotyczące przechowywania informacji na urządzeniu końcowym użytkownika, a także sygnał przesyłany przez przeglądarkę lub inną aplikację i informujący inne osoby o preferencjach użytkownika. Wybór dokonany przez użytkowników przy ustanawianiu ogólnych ustawień prywatności przeglądarki lub innej aplikacji powinien być wiążący i wykonalny względem osób trzecich. Przeglądarki internetowe są rodzajem aplikacji oprogramowania, która pozwala na wyszukiwanie i przedstawianie informacje w internecie. Inne typy aplikacji, takie jak aplikacje umożliwiające wykonywanie połączeń, przesyłanie wiadomości lub wyznaczenie trasy, mają takie same możliwości. Przeglądarki internetowe pośredniczą w tym, co odbywa się między użytkownikiem a stroną internetową. Z tej perspektywy są one na uprzywilejowanej pozycji, aby odgrywać aktywną rolę we wspomaganiu użytkownika końcowego w kontrolowaniu przepływu informacji do urządzenia końcowego i z niego. W szczególności przeglądarki internetowe, aplikacje lub systemy operacyjne mogą być wykorzystywane jako narzędzia służące egzekwowaniu wyborów dokonanych przez użytkownika, które umożliwiają użytkownikom zapobieganie dostępowi do informacji lub przechowywaniu informacji z ich urządzenia końcowego (na przykład smartfona, tabletu lub komputera).

Poprawka    25

Wniosek dotyczący rozporządzenia

Motyw 23

Tekst proponowany przez Komisję

Poprawka

(23)  Zasadę uwzględniania ochrony danych już w fazie projektowania oraz domyślnej ochrony danych skodyfikowano w art. 25 rozporządzenia (UE) 2016/679. Obecnie ustawieniem domyślnym dla plików cookie w większości obecnych przeglądarek jest „akceptuj wszystkie pliki cookie”. Dostawcy oprogramowania umożliwiającego wyszukiwanie i przedstawianie informacji w internecie powinni mieć zatem obowiązek skonfigurowania oprogramowania, aby oferowało ono opcję uniemożliwienia osobom trzecim przechowywania informacji na urządzeniach końcowych; często przedstawia się to jako opcję „odrzuć pliki cookie osób trzecich”. Użytkownicy końcowi powinni mieć możliwość wyboru spośród szeregu ustawień prywatności, od najwyższych (na przykład „nigdy nie akceptuj plików cookie”) po najniższe (na przykład „zawsze akceptuj pliki cookie) oraz pośrednie (na przykład „odrzuć pliki cookie osób trzecich” lub „akceptuj tylko pliki cookie administratora”). Takie ustawienia prywatności powinny być przedstawione w sposób widoczny i zrozumiały.

(23)  Zasady uwzględniania ochrony danych już w fazie projektowania oraz domyślnej ochrony danych są skodyfikowane w art. 25 rozporządzenia (UE) 2016/679. Obecnie ustawieniem domyślnym dla plików cookie w większości obecnych przeglądarek jest „akceptuj wszystkie pliki cookie”. Dlatego dostawcy oprogramowania umożliwiającego łączność elektroniczną (np. przeglądarek, systemów operacyjnych czy aplikacji komunikacyjnych), niezależnie od tego, czy oprogramowanie jest otrzymywane oddzielnie, czy wraz ze sprzętem, konfigurują oprogramowanie tak, aby zapewnić ochronę prywatności i dopilnować, by międzydyscyplinarne śledzenie i przechowywanie informacji na urządzeniach końcowych osób trzecich było domyślnie zakazane. Ponadto dostawcy takiego oprogramowania są zobowiązani do oferowania wystarczająco szczegółowych opcji wyrażania zgody na poszczególne kategorie celów. Te poszczególne kategorie obejmują co najmniej następujące elementy: (i) śledzenie w celach komercyjnych lub na potrzeby marketingu bezpośredniego do celów niehandlowych (reklama behawioralna); (ii) śledzenie w celu dostarczania spersonalizowanych treści; (iii) śledzenie w celach analitycznych; (iv) śledzenie danych dotyczących lokalizacji; (v) dostarczanie danych osobowych osobom trzecim (w tym dostarczanie niepowtarzalnych identyfikatorów w celu dopasowania do danych osobowych przechowywanych przez osoby trzecie). Żadna zgoda nie jest wymagana w odniesieniu do informacji gromadzonych z urządzeń końcowych użytkowników końcowych, gdy jest to bezwzględnie konieczne do świadczenia usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego, na przykład w celu dostosowania rozmiaru ekranu do urządzenia lub zapamiętania przedmiotów w koszyku. Przeglądarki internetowe, systemy operacyjne i aplikacje komunikacyjne powinny umożliwiać użytkownikowi końcowemu zgodę na pliki cookie lub inne informacje, które są przechowywane na urządzeniach końcowych lub z nich odczytywane (w tym przeglądarki na tych urządzeniach) przez konkretną stronę internetową lub inicjatora, nawet jeśli ogólne ustawienia uniemożliwiają ingerowanie, i odwrotnie. W odniesieniu do konkretnej osoby przeglądarki internetowe i aplikacje komunikacyjne powinny również umożliwiać użytkownikom osobne wyrażenie zgody na śledzenie w całym internecie. W ustawieniach prywatności należy także uwzględnić opcje umożliwiające użytkownikowi podjęcie decyzji na przykład dotyczącej tego, czy zezwala on na uruchomienie odtwarzaczy multimedialnych, interaktywnych czytników języków programowania lub innego podobnego oprogramowania, czy strona internetowa może uzyskiwać od użytkownika dane geolokalizacyjne oraz czy może ona mieć dostęp do konkretnych zasobów sprzętowych, na przykład do kamery internetowej lub mikrofonu. Takie ustawienia prywatności powinny być przedstawione w sposób widoczny i zrozumiały, a w momencie instalacji lub pierwszego użycia należy poinformować użytkowników o możliwości wyboru różnych opcji zmiany domyślnych ustawień prywatności. Przekazane informacje nie powinny zniechęcać użytkowników do wyboru wyższego poziomu ustawień prywatności i powinny zawierać istotne informacje o zagrożeniach związanych z wyrażeniem zgody na funkcje śledzenia w wielu domenach, w tym na kompilowanie danych z historii przeglądania użytkownika obejmującej długi okres oraz wykorzystywanie takich rejestrów do wysyłania reklam ukierunkowanych lub udostępniania większej liczbie osób trzecich. Producenci oprogramowania powinni być zobowiązani do umożliwienia użytkownikom łatwej zmiany ustawień prywatności w dowolnym momencie podczas korzystania z oprogramowania oraz wprowadzania wyjątków lub określania, dla jakich usług społeczeństwa informacyjnego należy zawsze zezwalać na funkcje śledzenia i pliki cookie, a dla jakich nigdy nie należy na nie zezwalać.

Poprawka    26

Wniosek dotyczący rozporządzenia

Motyw 24

Tekst proponowany przez Komisję

Poprawka

(24)  W przypadku przeglądarek internetowych w celu uzyskania zgody użytkowników końcowych zdefiniowanej w rozporządzeniu (UE) 2016/679, na przykład na przechowywanie trwałych plików cookie osób trzecich, konieczne jest między innymi wyraźne działanie potwierdzające ze strony użytkownika końcowego urządzenia końcowego w celu wyrażenia dobrowolnej i świadomej oraz jednoznacznej zgody na przechowywanie takich plików cookie na urządzeniu końcowym i ich dostęp z tego urządzenia. Takie działanie można uznać za potwierdzające, jeżeli – przykładowo – użytkownicy końcowi mają obowiązek aktywnie wybrać opcję „akceptuj pliki cookie osób trzecich” w celu potwierdzenia zgody i otrzymują niezbędne informacje, aby dokonać wyboru. W tym celu konieczne jest zobowiązanie dostawców oprogramowania umożliwiających dostęp do internetu, aby informowali użytkowników końcowych w momencie instalacji o możliwości wyboru ustawień prywatności spośród różnych opcji i prosili użytkowników o dokonanie wyboru. Przekazane informacje nie powinny zniechęcać użytkowników końcowych do wyboru wyższego poziomu ustawień prywatności i powinny zawierać istotne informacje o zagrożeniach związanych z wyrażeniem zgody na przechowywanie plików cookie osób trzecich na komputerze, w tym o kompilowaniu danych z historii wyszukiwania użytkownika obejmującej długi okres oraz wykorzystywaniu takich rejestrów do wysyłania reklam ukierunkowanych. Zachęca się, aby przeglądarki internetowe umożliwiały użytkownikom końcowym łatwą zmianę ustawień prywatności w dowolnym momencie podczas korzystania z nich i umożliwiały użytkownikowi wprowadzanie wyjątków lub wyłączanie z ustawień pewnych stron internetowych bądź określanie, na pliki cookie osób trzecich których stron internetowych należy zawsze zezwalać, a na które nigdy nie należy zezwalać.

skreśla się

Poprawka    27

Wniosek dotyczący rozporządzenia

Motyw 25

Tekst proponowany przez Komisję

Poprawka

(25)  Dostęp do sieci łączności elektronicznej wymaga regularnego wysyłania pewnych pakietów danych w celu odnalezienia lub utrzymania połączenia z siecią lub innymi urządzeniami w obrębie sieci. Ponadto aby urządzenia mogły być rozpoznawane w tej sieci, muszą mieć przypisany niepowtarzalny adres. Standardy rozwiązań bezprzewodowych i telefonii komórkowej podobnie wiążą się z wysyłaniem aktywnych sygnałów zawierających niepowtarzalne identyfikatory, takie jak adres MAC, numer IMEI (międzynarodowy numer fabryczny mobilnego aparatu telefonicznego), IMSI itp. Pojedyncza bezprzewodowa stacja bazowa (tj. nadajnik i odbiornik), taka jak punkt dostępu bezprzewodowego, ma określony zasięg, w jakim można przechwycić takie informacje. Pojawili się dostawcy usług internetowych, którzy oferują usługi śledzenia w oparciu o skanowanie informacji związanych z urządzeniem, które to usługi obejmują różne funkcje, w tym liczenie osób, udostępnianie danych o osobach czekających w kolejce, potwierdzenie liczby osób na konkretnym obszarze itp. Te informacje można wykorzystywać w celach bardziej natarczywych, takich jak wysyłanie informacji handlowych ze spersonalizowanymi ofertami do użytkowników końcowych, na przykład gdy wchodzą oni do sklepów. Chociaż część tych funkcji nie wiąże się z dużym zagrożeniem dla prywatności, inne mogą wiązać się na przykład ze śledzeniem osób przez dłuży czas, w tym ze śledzeniem ponownych wizyt w określonych miejscach. Dostawcy zaangażowani w takie praktyki powinni wyświetlać widoczne zawiadomienia zamieszczone na granicy obszaru zasięgu, informujące użytkowników końcowych przed wejściem na taki określony obszar, że w danym okręgu funkcjonuje dana technologia, a także wskazujące cel śledzenia, osobę za nie odpowiedzialną oraz istnienie środków umożliwiających użytkownikowi końcowemu urządzenia końcowego ograniczenie lub wstrzymanie gromadzenia danych. Dodatkowo powinno się poinformować, gdzie zbierane są dane osobowe, zgodnie z art. 13 rozporządzenia (UE) 2016/679.

(25)  Dostęp do sieci łączności elektronicznej wymaga regularnego wysyłania pewnych pakietów danych w celu odnalezienia lub utrzymania połączenia z siecią lub innymi urządzeniami w obrębie sieci. Ponadto aby urządzenia mogły być rozpoznawane w tej sieci, muszą mieć przypisany niepowtarzalny adres. Standardy rozwiązań bezprzewodowych i telefonii komórkowej podobnie wiążą się z wysyłaniem aktywnych sygnałów zawierających niepowtarzalne identyfikatory, takie jak adres MAC, numer IMEI (międzynarodowy numer fabryczny mobilnego aparatu telefonicznego), IMSI itp. Pojedyncza bezprzewodowa stacja bazowa (tj. nadajnik i odbiornik), taka jak punkt dostępu bezprzewodowego, ma określony zasięg, w jakim można przechwycić takie informacje. Pojawili się dostawcy usług internetowych, którzy oferują usługi śledzenia w oparciu o skanowanie informacji związanych z urządzeniem, które to usługi obejmują różne funkcje, w tym liczenie osób, udostępnianie danych o osobach czekających w kolejce, potwierdzenie liczby osób na konkretnym obszarze itp. Te informacje można wykorzystywać w celach bardziej natarczywych, takich jak wysyłanie informacji handlowych ze spersonalizowanymi ofertami do użytkowników, na przykład gdy wchodzą oni do sklepów. Chociaż część tych funkcji nie wiąże się z dużym zagrożeniem dla prywatności, inne mogą wiązać się na przykład ze śledzeniem osób przez dłuży czas, w tym ze śledzeniem ponownych wizyt w określonych miejscach. Dostawcy stosujący takie praktyki powinni albo uzyskać zgodę użytkownika, albo dokonać natychmiastowej anonimizacji danych, przy jednoczesnym zawężeniu celu jedynie do obliczeń statystycznych ograniczonych w czasie i przestrzeni oraz zapewnieniu skutecznych możliwości odmowy.

Poprawka    28

Wniosek dotyczący rozporządzenia

Motyw 26

Tekst proponowany przez Komisję

Poprawka

(26)  Jeżeli przetwarzanie danych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej objęte jest zakresem stosowania niniejszego rozporządzenia, powinno ono na określonych warunkach umożliwiać Unii lub państwom członkowskim prawne ograniczenie niektórych obowiązków i praw, o ile takie ograniczenie stanowi w demokratycznym społeczeństwie niezbędny i proporcjonalny środek do ochrony określonych interesów publicznych, w tym bezpieczeństwa narodowego, obrony, bezpieczeństwa publicznego, oraz zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania lub ścigania czynów zabronionych lub też wykonywania sankcji karnych, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom, jak również innych ważnych celów ogólnego interesu publicznego Unii lub państwa członkowskiego, w szczególności ważnego interesu gospodarczego lub finansowego Unii lub państwa członkowskiego bądź monitorowania, kontrolowania lub pełnienia funkcji regulacyjnej w związku z wykonywaniem władzy publicznej na potrzeby takich interesów. Z tego względu niniejsze rozporządzenie nie powinno wpływać na możliwość prowadzenia przez państwa członkowskie zgodnego z prawem przechwytywania komunikacji elektronicznej lub podejmowania innych środków, jeżeli jest to konieczne i proporcjonalne do zabezpieczenia interesów publicznych wskazanych powyżej, zgodnie z Kartą praw podstawowych Unii Europejskiej i europejską Konwencją o ochronie praw człowieka i podstawowych wolności, w myśl wykładni Trybunału Sprawiedliwości Unii Europejskiej i Europejskiego Trybunału Praw Człowieka. Dostawcy usług łączności elektronicznej powinni zapewnić odpowiednie procedury, aby ułatwić prawnie uzasadnione kierowanie zapytań przez właściwe organy, uwzględniając w stosownych przypadkach również rolę przedstawiciela powołanego na podstawie art. 3 ust. 3.

(26)  Jeżeli przetwarzanie danych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej objęte jest zakresem stosowania niniejszego rozporządzenia, powinno ono na określonych warunkach umożliwiać Unii lub państwom członkowskim prawne ograniczenie niektórych obowiązków i praw, o ile takie ograniczenie stanowi w demokratycznym społeczeństwie niezbędny i proporcjonalny środek ochrony określonych interesów publicznych, w tym bezpieczeństwa narodowego, obrony, bezpieczeństwa publicznego, oraz zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania lub ścigania czynów zabronionych lub też wykonywania sankcji karnych, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom. Z tego względu niniejsze rozporządzenie nie powinno wpływać na możliwość prowadzenia przez państwa członkowskie zgodnego z prawem przechwytywania komunikacji elektronicznej lub podejmowania innych środków, jeżeli jest to konieczne i proporcjonalne do zabezpieczenia interesów publicznych wskazanych powyżej, zgodnie z Kartą praw podstawowych Unii Europejskiej i europejską Konwencją o ochronie praw człowieka i podstawowych wolności, w myśl wykładni Trybunału Sprawiedliwości Unii Europejskiej i Europejskiego Trybunału Praw Człowieka.

Poprawka    29

Wniosek dotyczący rozporządzenia

Motyw 26 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(26a)  Aby zapewnić bezpieczeństwo oraz integralność sieci i usług, należy zachęcać do stosowania pełnego szyfrowania transmisji, a w razie konieczności nakazywać takie szyfrowanie, zgodnie z zasadą uwzględnienia bezpieczeństwa i prywatności już w fazie projektowania. Państwa członkowskie nie powinny nakładać na dostawców usług szyfrowania, dostawców usług łączności elektronicznej ani na inne organizacje (na wszystkich poziomach łańcucha dostaw) jakichkolwiek obowiązków, które prowadziłyby do osłabienia bezpieczeństwa ich sieci i usług, na przykład poprzez tworzenie lub ułatwienie stosowania celowo pozostawionych luk w zabezpieczeniach.

Poprawka    30

Wniosek dotyczący rozporządzenia

Motyw 30

Tekst proponowany przez Komisję

Poprawka

(30)  Publicznie dostępne spisy numerów użytkowników końcowych usług łączności elektronicznej są dystrybuowane na szeroką skalę. Publicznie dostępne spisy numerów oznaczają wszelkie spisy numerów lub usługi zawierające informacje o użytkownikach końcowych, takie jak numer telefonu (w tym numer telefonu komórkowego) i adres e-mail, oraz obejmują usługę informacyjną. Prawo do prywatności i ochrony danych osobowych osób fizycznych wymaga, aby użytkownicy końcowi będący osobami fizycznymi wyrazili zgodę przed włączeniem ich danych osobowych do spisu numerów. Uzasadniony interes osób prawnych wymaga, aby użytkownicy końcowi będący osobami prawnymi mieli prawo sprzeciwić się zamieszczeniu dotyczących ich danych w spisie numerów.

(30)  Publicznie dostępne spisy numerów użytkowników końcowych usług łączności elektronicznej są dystrybuowane na szeroką skalę. Publicznie dostępne spisy numerów oznaczają wszelkie spisy numerów lub usługi zawierające informacje o użytkownikach końcowych, takie jak numer telefonu (w tym numer telefonu komórkowego) i adres e-mail, oraz obejmują usługę informacyjną. Prawo do prywatności i ochrony danych osobowych osób fizycznych wymaga, aby użytkownicy wyrazili zgodę przed włączeniem ich danych osobowych do spisu numerów. Uzasadniony interes osób prawnych wymaga, aby użytkownicy końcowi będący osobami prawnymi mieli prawo sprzeciwić się zamieszczeniu dotyczących ich danych w spisie numerów. Dostawca usług łączności elektronicznej uzyskuje zgodę przy podpisaniu umowy o daną usługę. Osoby fizyczne działające w ramach swoich obowiązków zawodowych, takie jak przedstawiciele wolnych zawodów, drobni przedsiębiorcy czy osoby pracujące na własny rachunek, traktuje się na równi z osobami prawnymi w odniesieniu do danych dotyczących działalności zawodowej tych osób.

Poprawka    31

Wniosek dotyczący rozporządzenia

Motyw 31

Tekst proponowany przez Komisję

Poprawka

(31)  Jeżeli użytkownicy końcowi będący osobami fizycznymi udzielają zgody na umieszczenie swoich danych w takich spisach numerów, powinni móc określić, w formie zgody, jakie kategorie danych osobowych mają być zamieszczone w spisie numerów (na przykład imię i nazwisko, adres e-mail, adres domowy, nazwa użytkownika, numer telefonu). Ponadto dostawcy publicznie dostępnych spisów numerów powinni informować użytkowników końcowych o celach spisu numerów i funkcji przeszukiwania spisu numerów przed uwzględnieniem ich w tym spisie. Użytkownicy końcowi powinni być w stanie określić w formie zgody, na podstawie jakich kategorii danych osobowych można wyszukiwać ich dane kontaktowe. Kategorie danych osobowych zawartych w spisie numerów i kategorie danych osobowych, na podstawie których można wyszukiwać dane kontaktowe użytkowników końcowych, nie muszą być jednakowe.

(31)  Jeżeli użytkownicy udzielają zgody na umieszczenie swoich danych w takich spisach numerów, powinni móc określić, w formie zgody, jakie kategorie danych osobowych mają być zamieszczone w spisie numerów (na przykład imię i nazwisko, adres e-mail, adres domowy, nazwa użytkownika, numer telefonu). Ponadto dostawcy usług łączności elektronicznej powinni informować użytkowników o celach spisu numerów i funkcji przeszukiwania spisu numerów przed uwzględnieniem ich w tym spisie. Użytkownicy powinni być w stanie określić w formie zgody, na podstawie jakich kategorii danych osobowych można wyszukiwać ich dane kontaktowe. Kategorie danych osobowych zawartych w spisie numerów i kategorie danych osobowych, na podstawie których można wyszukiwać dane kontaktowe użytkowników, nie muszą być jednakowe. Dostawcy lub publicznie dostępne spisy numerów powinni zapewnić informacje na temat funkcji przeszukiwania, a także informować, czy w publicznie dostępnych spisach numerów istnieją nowe opcje i funkcje, oraz zapewniać użytkownikom możliwość dezaktywowania takich funkcji.

Poprawka    32

Wniosek dotyczący rozporządzenia

Motyw 32

Tekst proponowany przez Komisję

Poprawka

(32)  W niniejszym rozporządzeniu pojęcie „marketing bezpośredni” odnosi się do wszelkich form reklamy, w ramach których osoba fizyczna lub prawna wysyła materiały do celów marketingu bezpośredniego, kierując je bezpośrednio do jednego zidentyfikowanego użytkownika końcowego lub większej liczby zidentyfikowanych użytkowników końcowych lub do możliwych do zidentyfikowania użytkowników końcowych przy użyciu usług łączności elektronicznej. Poza oferowaniem produktów i usług w celach komercyjnych powinno to obejmować również wiadomości wysyłane przez partie polityczne, które kontaktują się z osobami fizycznymi za pośrednictwem usług łączności elektronicznej, aby promować swoje partie. To samo powinno dotyczyć wiadomości wysyłanych przez inne organizacje nienastawione na zysk w celu promowania działalności organizacji.

(32)  W niniejszym rozporządzeniu pojęcie „marketing bezpośredni” odnosi się do wszelkich form reklamy, w ramach których osoba fizyczna lub prawna wysyła materiały do celów marketingu bezpośredniego, kierując je bezpośrednio do jednego zidentyfikowanego użytkownika końcowego lub większej liczby zidentyfikowanych użytkowników końcowych lub do możliwych do zidentyfikowania użytkowników końcowych przy użyciu usług łączności elektronicznej, bez względu na formę. Poza oferowaniem produktów i usług w celach komercyjnych powinno to obejmować również wiadomości wysyłane przez partie polityczne, które kontaktują się z osobami fizycznymi za pośrednictwem usług łączności elektronicznej, aby promować swoje partie. To samo powinno dotyczyć wiadomości wysyłanych przez inne organizacje nienastawione na zysk w celu promowania działalności organizacji.

Poprawka    33

Wniosek dotyczący rozporządzenia

Motyw 33

Tekst proponowany przez Komisję

Poprawka

(33)  Należy zapewnić zabezpieczenia, aby chronić użytkowników końcowych przed niezamówionymi komunikatami rozsyłanymi w celu prowadzenia marketingu bezpośredniego, które stanowią ingerencję w życie prywatne użytkowników końcowych. Stopień naruszenia prywatności i uciążliwości jest uważany za stosunkowo podobny niezależnie od szerokiego zakresu technologii i kanałów wykorzystywanych do prowadzenia takiej łączności elektronicznej, czy to z zastosowaniem zautomatyzowanych systemów wywoływania i łączności, czy komunikatorów internetowych, poczty elektronicznej, wiadomości tekstowych, wiadomości graficznych, technologii Bluetooth itp. Z tego względu uzasadnione jest wymaganie uzyskania zgody użytkownika końcowego przed wysłaniem komercyjnych materiałów elektronicznych do celów marketingu bezpośredniego do użytkowników końcowych, aby skutecznie chronić osoby fizyczne przed ingerowaniem w ich życie prywatne, a osoby prawne – przed ingerowaniem w ich uzasadniony interes. Pewność prawa i potrzeba zapewnienia, aby przepisy chroniące przed niezamawianymi materiałami elektronicznymi pozostały aktualne w przyszłości uzasadnia potrzebę zdefiniowania jednego zestawu przepisów, które nie zmieniają się w zależności od technologii stosowanej do przekazywania niezamówionych komunikatów, a jednocześnie gwarantują równoważny poziom ochrony wszystkim obywatelom w całej Unii. Niemniej jednak zasadne jest zezwolenie na korzystanie z danych kontaktowych w postaci adresu e-mail w odniesieniu do istniejącej relacji z klientem w celu oferowania podobnych produktów lub usług. Taka możliwość powinna dotyczyć wyłącznie tego przedsiębiorstwa, które uzyskało elektroniczne dane kontaktowe zgodnie z rozporządzeniem (UE) 2016/679.

(33)  Należy zapewnić zabezpieczenia, aby chronić użytkowników końcowych przed niezamówionymi informacjami lub marketingiem bezpośrednim, które stanowią ingerencję w życie prywatne użytkowników końcowych. Stopień naruszenia prywatności i uciążliwości jest uważany za stosunkowo podobny niezależnie od szerokiego zakresu technologii i kanałów wykorzystywanych do prowadzenia takiej łączności elektronicznej, czy to z zastosowaniem zautomatyzowanych systemów wywoływania i łączności, półautomatycznych systemów łączności, komunikatorów internetowych, faksów, poczty elektronicznej, wiadomości tekstowych, wiadomości graficznych czy technologii Bluetooth itp. Z tego względu uzasadnione jest wymaganie uzyskania zgody użytkownika końcowego przed wysłaniem komercyjnych materiałów elektronicznych do celów marketingu bezpośredniego do użytkowników końcowych, aby skutecznie chronić osoby fizyczne przed ingerowaniem w ich życie prywatne, a osoby prawne – przed ingerowaniem w ich uzasadniony interes. Pewność prawa i potrzeba zapewnienia, aby przepisy chroniące przed niezamówionymi informacjami elektronicznymi pozostały aktualne w przyszłości i uzasadniały potrzebę zdefiniowania jednego zestawu przepisów, które nie zmieniają się w zależności od technologii stosowanej do przekazywania niezamówionych informacji, a jednocześnie gwarantują równie wysoki poziom ochrony wszystkim użytkownikom końcowym w całej Unii. Niemniej jednak zasadne jest zezwolenie na korzystanie z danych kontaktowych w postaci adresu e-mail w odniesieniu do istniejącej relacji z klientem w celu oferowania innych produktów lub usług. Taka możliwość powinna dotyczyć wyłącznie tego przedsiębiorstwa, które uzyskało elektroniczne dane kontaktowe zgodnie z rozporządzeniem (UE) 2016/679.

Poprawka    34

Wniosek dotyczący rozporządzenia

Motyw 36

Tekst proponowany przez Komisję

Poprawka

(36)  Połączenia głosowe w ramach marketingu bezpośredniego, które nie wiążą się ze stosowaniem zautomatyzowanych systemów wywoływania i łączności są kosztowniejsze dla nadawcy i nie wiążą się z kosztami finansowymi dla użytkowników końcowych. Państwa członkowskie powinny zatem móc ustanowić lub utrzymać krajowe systemy zezwalające na wykonywanie takich połączeń wyłącznie do użytkowników końcowych, którzy nie wyrazili sprzeciwu w tej kwestii.

(36)  Połączenia głosowe w ramach marketingu bezpośredniego, które nie wiążą się ze stosowaniem zautomatyzowanych systemów wywoływania i łączności, są kosztowniejsze dla nadawcy i nie wiążą się z kosztami finansowymi dla użytkowników końcowych, uzasadniają obowiązek ustanowienia lub utrzymania przez państwa członkowskie krajowych systemów zezwalających na wykonywanie takich połączeń wyłącznie do użytkowników końcowych, którzy nie wyrazili sprzeciwu w tej kwestii.

Poprawka    35

Wniosek dotyczący rozporządzenia

Motyw 37

Tekst proponowany przez Komisję

Poprawka

(37)  Dostawcy usług oferujący usługi łączności elektronicznej powinni informować użytkowników końcowych o środkach, jakie mogą podjąć, aby chronić bezpieczeństwo swoich łączności, przykładowo poprzez stosowanie konkretnych rodzajów oprogramowania lub technologii szyfrowania. Wymóg informowania użytkowników końcowych o szczególnych zagrożeniach bezpieczeństwa nie zwalnia usługodawcy z obowiązku podjęcia, na własny koszt, właściwych i natychmiastowych środków zaradczych wobec nowych nieprzewidzianych rodzajów zagrożeń bezpieczeństwa oraz z obowiązku przywrócenia normalnego poziomu bezpieczeństwa usług. Udzielanie abonentowi informacji na temat zagrożeń bezpieczeństwa powinno odbywać się bezpłatnie. Poziom bezpieczeństwa ocenia się w świetle art. 32 rozporządzenia (UE) 2016/679.

(37)  Dostawcy usług oferujący usługi łączności elektronicznej powinni przetwarzać dane pochodzące z łączności elektronicznej w taki sposób, by uniemożliwiać nieuprawnione przetwarzanie, w tym dostęp do nich, lub ich zmianę. Powinni zadbać o to, aby taki nieupoważniony dostęp lub zmiana mogły być wykryte, a także o to, by dane pochodzące z łączności elektronicznej były chronione przy użyciu najnowocześniejszego oprogramowania i metod kryptograficznych, w tym technologii szyfrowania. Dostawcy usług powinni także informować użytkowników o środkach, jakie mogą podjąć, aby chronić bezpieczeństwo swoich łączności, przykładowo poprzez stosowanie konkretnych rodzajów oprogramowania lub technologii szyfrowania. Wymóg informowania użytkowników końcowych o szczególnych zagrożeniach bezpieczeństwa nie zwalnia usługodawcy z obowiązku podjęcia, na własny koszt, właściwych i natychmiastowych środków zaradczych wobec nowych nieprzewidzianych rodzajów zagrożeń bezpieczeństwa oraz z obowiązku przywrócenia normalnego poziomu bezpieczeństwa usług. Udzielanie abonentowi informacji na temat zagrożeń bezpieczeństwa powinno odbywać się bezpłatnie. Poziom bezpieczeństwa ocenia się w świetle art. 32 rozporządzenia (UE) 2016/679. Obowiązki, o których mowa w art. 40 [Europejskiego kodeksu łączności elektronicznej], powinny mieć zastosowanie do wszystkich usług objętych zakresem niniejszego rozporządzenia w odniesieniu do bezpieczeństwa sieci i usług oraz powiązanych z nimi obowiązków zapewnienia bezpieczeństwa.

Poprawka    36

Wniosek dotyczący rozporządzenia

Motyw 38

Tekst proponowany przez Komisję

Poprawka

(38)  Aby zapewnić pełną spójność z rozporządzeniem (UE) 2016/679, egzekwowanie przepisów niniejszego rozporządzenia należy powierzyć tym samym organom, które odpowiadają za egzekwowanie przepisów rozporządzenia (UE) 2016/679, a niniejsze rozporządzenie opiera się na mechanizmie spójności określonym w rozporządzeniu (UE) 2016/679. Aby uwzględnić swoją strukturę konstytucyjną, organizacyjną i administracyjną, państwa członkowskie powinny mieć możliwość posiadania więcej niż jednego organu nadzorczego. Organy nadzorcze powinny również odpowiadać za monitorowanie stosowania niniejszego rozporządzenia dotyczącego danych pochodzących z łączności elektronicznej w odniesieniu do osób prawnych. Takie dodatkowe zadania nie powinny zagrażać zdolności organu nadzorczego do realizacji jego zadań dotyczących ochrony danych osobowych na mocy rozporządzenia (UE) 2016/679 i niniejszego rozporządzenia. Każdy organ nadzorczy powinien dysponować dodatkowymi zasobami finansowymi i osobowymi, lokalami oraz infrastrukturą, które są niezbędne do skutecznej realizacji zadań wynikających z niniejszego rozporządzenia

(38)  Aby zapewnić pełną spójność z rozporządzeniem (UE) 2016/679, egzekwowanie przepisów niniejszego rozporządzenia należy powierzyć tym samym organom, które odpowiadają za egzekwowanie przepisów rozporządzenia (UE) 2016/679, a niniejsze rozporządzenie opiera się na mechanizmie spójności określonym w rozporządzeniu (UE) 2016/679. Aby uwzględnić swoją strukturę konstytucyjną, organizacyjną i administracyjną, państwa członkowskie powinny mieć możliwość posiadania więcej niż jednego organu nadzorczego. Organy nadzorcze powinny również odpowiadać za monitorowanie stosowania niniejszego rozporządzenia dotyczącego danych pochodzących z łączności elektronicznej w odniesieniu do osób prawnych. W przypadku gdy w danym państwie członkowskim działa więcej niż jeden organ nadzorczy, organy takie powinny ze sobą współpracować. Powinny one także współpracować z organami wyznaczonymi do egzekwowania Europejskiego kodeksu łączności elektronicznej i innymi odpowiednimi organami odpowiedzialnymi za egzekwowanie przepisów, takimi jak organy odpowiedzialne za ochronę konsumentów. Takie dodatkowe zadania nie powinny zagrażać zdolności organu nadzorczego do realizacji jego zadań dotyczących ochrony danych osobowych na mocy rozporządzenia (UE) 2016/679 i niniejszego rozporządzenia. Każdy organ nadzorczy powinien dysponować dodatkowymi zasobami finansowymi i osobowymi, lokalami oraz infrastrukturą, które są niezbędne do skutecznej realizacji zadań wynikających z niniejszego rozporządzenia

Poprawka    37

Wniosek dotyczący rozporządzenia

Motyw 38 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(38a)  Egzekwowanie przepisów niniejszego rozporządzenia nierzadko wymaga współpracy między krajowymi organami nadzorczymi co najmniej dwóch państw członkowskich; sytuacja taka występuje na przykład w przypadku zwalczania naruszeń dotyczących poufności urządzeń końcowych. W celu zapewnienia harmonijnej i szybkiej współpracy w takich sprawach do rozdziału II niniejszego rozporządzenia zastosowanie powinny mieć procedury w ramach mechanizmu współpracy i spójności ustanowionego na podstawie rozporządzenia 2016/679/UE. W związku z tym Europejska Rada Ochrony Danych powinna się przyczyniać do spójnego stosowania niniejszego rozporządzenia w całej Unii, zwłaszcza przez wydawanie opinii w kontekście mechanizmów spójności lub przez przyjmowanie wiążących decyzji w kontekście rozstrzygania sporów zgodnie z art. 65 rozporządzenia 2016/679/UE w odniesieniu do rozdziału II niniejszego rozporządzenia.

Poprawka    38

Wniosek dotyczący rozporządzenia

Motyw 39

Tekst proponowany przez Komisję

Poprawka

(39)  Każdy organ nadzorczy powinien mieć kompetencje, aby wykonywać uprawnienia i realizować zadania określone w niniejszym rozporządzeniu na terytorium własnego państwa członkowskiego. Aby zapewnić spójne monitorowanie i wykonywanie niniejszego rozporządzenia w całej Unii, bez uszczerbku dla uprawnień organów ścigania wynikających z przepisów państwa członkowskiego, organy nadzorcze w każdym państwie członkowskim powinny mieć takie same zadania i skuteczne uprawnienia, aby zwracać uwagę organów sądowych na naruszenia niniejszego rozporządzenia oraz angażować się w postępowania sądowe. Zachęca się państwa członkowskie i ich organy nadzorcze, aby przy stosowaniu niniejszego rozporządzenia uwzględniały szczególne potrzeby mikroprzedsiębiorstw oraz małych i średnich przedsiębiorstw.

(39)  Każdy organ nadzorczy powinien mieć kompetencje, aby wykonywać uprawnienia i realizować zadania, w tym podejmować wiążące decyzje, określone w niniejszym rozporządzeniu na terytorium własnego państwa członkowskiego. Aby zapewnić spójne monitorowanie i wykonywanie niniejszego rozporządzenia w całej Unii, bez uszczerbku dla uprawnień organów ścigania wynikających z przepisów państwa członkowskiego, organy nadzorcze w każdym państwie członkowskim powinny mieć takie same zadania i skuteczne uprawnienia, w tym uprawnienia w zakresie prowadzenia postępowań, uprawnienia nadzorcze i w zakresie sankcji, a także uprawnienia w zakresie udzielania zezwoleń i uprawnienia doradcze, aby zwracać uwagę organów sądowych na naruszenia niniejszego rozporządzenia oraz angażować się w postępowania sądowe. Zachęca się państwa członkowskie i ich organy nadzorcze, aby przy stosowaniu niniejszego rozporządzenia uwzględniały szczególne potrzeby mikroprzedsiębiorstw oraz małych i średnich przedsiębiorstw.

Poprawka    39

Wniosek dotyczący rozporządzenia

Motyw 41

Tekst proponowany przez Komisję

Poprawka

(41)  Aby spełnić cele niniejszego rozporządzenia, mianowicie chronić podstawowe prawa i wolności osób fizycznych, w szczególności prawo do ochrony danych osobowych, oraz zapewnić swobodny przepływ danych osobowych w Unii, należy przekazać Komisji uprawnienia do przyjmowania aktów zgodnie z art. 290 Traktatu celem uzupełniania niniejszego rozporządzenia. W szczególności należy przyjmować akty delegowane odnoszące się do informacji, jakie mają być przedstawiane, w tym poprzez standardowe znaki graficzne, w celu zapewnienia widocznego i czytelnego przedstawienia zbioru informacji wysyłanych przez urządzenie końcowe, celu takiego działania, osoby odpowiedzialnej oraz wszelkich działań, jakie użytkownik końcowy urządzenia końcowego może podjąć, aby ograniczyć takie gromadzenie. Akty delegowane są również konieczne, aby określić kod służący identyfikacji połączeń wykonywanych w ramach marketingu bezpośredniego, w tym połączeń wykonywanych przez zautomatyzowane systemy wywoływania i łączności. Szczególnie ważne jest, aby Komisja prowadziła odpowiednie konsultacje i aby odbywały się one zgodnie z zasadami określonymi w Porozumieniu międzyinstytucjonalnym z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa25. W szczególności, aby zapewnić udział na równych zasadach Parlamentu Europejskiego i Rady w przygotowaniu aktów delegowanych, instytucje te otrzymują wszelkie dokumenty w tym samym czasie co eksperci państw członkowskich, a eksperci tych instytucji mogą systematycznie brać udział w posiedzeniach grup ekspertów Komisji zajmujących się przygotowaniem aktów delegowanych. Ponadto aby zapewnić jednolite warunki wdrażania niniejszego rozporządzenia, należy powierzyć Komisji uprawnienia wykonawcze, tak jak to przewiduje niniejsze rozporządzenie. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem (UE) nr 182/2011.

(41)  Aby spełnić cele niniejszego rozporządzenia, mianowicie chronić podstawowe prawa i wolności osób fizycznych przy świadczeniu usług łączności elektronicznej i korzystaniu z nich, w szczególności prawo do poszanowania życia prywatnego i komunikacji osób fizycznych w odniesieniu do przetwarzania danych osobowych, oraz zapewnić swobodny przepływ danych osobowych w Unii, należy przekazać Komisji uprawnienia do przyjmowania aktów zgodnie z art. 290 Traktatu celem uzupełniania niniejszego rozporządzenia. W szczególności należy przyjmować akty delegowane odnoszące się do informacji, jakie mają być przedstawiane, w tym poprzez standardowe znaki graficzne, w celu zapewnienia widocznego i czytelnego przedstawienia zbioru informacji wysyłanych przez urządzenie końcowe, celu takiego działania, osoby odpowiedzialnej oraz wszelkich działań, jakie użytkownik urządzenia końcowego może podjąć, aby ograniczyć takie gromadzenie. Szczególnie ważne jest, aby Komisja prowadziła odpowiednie konsultacje i aby odbywały się one zgodnie z zasadami określonymi w Porozumieniu międzyinstytucjonalnym z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa25. W szczególności, aby zapewnić udział na równych zasadach Parlamentu Europejskiego i Rady w przygotowaniu aktów delegowanych, instytucje te otrzymują wszelkie dokumenty w tym samym czasie co eksperci państw członkowskich, a eksperci tych instytucji mogą systematycznie brać udział w posiedzeniach grup ekspertów Komisji zajmujących się przygotowaniem aktów delegowanych. Ponadto aby zapewnić jednolite warunki wdrażania niniejszego rozporządzenia, należy powierzyć Komisji uprawnienia wykonawcze, tak jak to przewiduje niniejsze rozporządzenie. Przykładowo środki wykonawcze są konieczne, aby określić kod służący identyfikacji połączeń wykonywanych w ramach marketingu bezpośredniego, w tym połączeń wykonywanych przez zautomatyzowane systemy wywoływania i łączności. Są one również konieczne w celu ustanowienia procedur i sytuacji w odniesieniu do tymczasowego pomijania wyłączenia wyświetlania identyfikacji rozmów przychodzących, jeżeli użytkownicy zażądają śledzenia złośliwych lub uciążliwych połączeń. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem (UE) nr 182/2011.

__________________

__________________

25 Porozumienie międzyinstytucjonalne pomiędzy Parlamentem Europejskim, Radą Unii Europejskiej i Komisją Europejską z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa (Dz.U. L 123 z 12.5.2016, s. 1–14).

25 Porozumienie międzyinstytucjonalne pomiędzy Parlamentem Europejskim, Radą Unii Europejskiej i Komisją Europejską z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa (Dz.U. L 123 z 12.5.2016, s. 1–14).

Poprawka    40

Wniosek dotyczący rozporządzenia

Artykuł 2 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Niniejsze rozporządzenie ma zastosowanie do przetwarzania danych pochodzących z łączności elektronicznej prowadzonej w związku ze świadczeniem usług łączności elektronicznej i korzystaniem z tych usług oraz do informacji związanych z urządzeniem końcowym użytkowników końcowych.

1.  Niniejsze rozporządzenie ma zastosowanie do:

Poprawka    41

Wniosek dotyczący rozporządzenia

Artykuł 2 – ustęp 1 – litera a (nowa)

Tekst proponowany przez Komisję

Poprawka

 

a)  przetwarzania danych pochodzących z łączności elektronicznej prowadzonego w związku ze świadczeniem usług łączności elektronicznej i korzystaniem z tych usług, bez względu na to, czy wymagane jest uiszczenie opłaty;

Poprawka    42

Wniosek dotyczący rozporządzenia

Artykuł 2 – ustęp 1 – litera b (nowa)

Tekst proponowany przez Komisję

Poprawka

 

b)  przetwarzania informacji związanych z urządzeniami końcowymi użytkowników końcowych lub przetwarzanymi przez takie urządzenia;

Poprawka    43

Wniosek dotyczący rozporządzenia

Artykuł 2 – ustęp 1 – litera c (nowy)

Tekst proponowany przez Komisję

Poprawka

 

c)  wprowadzania do obrotu oprogramowania umożliwiającego łączność elektroniczną, w tym wyszukiwanie i przedstawianie informacji w internecie;

Poprawka    44

Wniosek dotyczący rozporządzenia

Artykuł 2 – ustęp 1 – litera d (nowa)

Tekst proponowany przez Komisję

Poprawka

 

d)  dostarczania publicznie dostępnych spisów użytkowników łączności elektronicznej;

Poprawka    45

Wniosek dotyczący rozporządzenia

Artykuł 2 – ustęp 1 – litera e (nowa)

Tekst proponowany przez Komisję

Poprawka

 

e)  przesyłania użytkownikom końcowym komunikatów marketingu bezpośredniego;

Poprawka    46

Wniosek dotyczący rozporządzenia

Artykuł 3 – ustęp 1 – litera a

Tekst proponowany przez Komisję

Poprawka

a)  świadczenia usług łączności elektronicznej na rzecz użytkowników końcowych w Unii, niezależnie od tego, czy od użytkownika końcowego wymaga się płatności;

a)  oferowania usług łączności elektronicznej, oprogramowania, publicznie dostępnego spisu numerów lub komunikatów marketingu bezpośredniego na rzecz użytkowników końcowych w Unii, niezależnie od tego, czy od użytkownika końcowego wymaga się płatności;

Poprawka    47

Wniosek dotyczący rozporządzenia

Artykuł 3 – ustęp 1 – litera b

Tekst proponowany przez Komisję

Poprawka

b)  korzystania z takich usług;

b)  działań, o których mowa w art. 2, prowadzonych z terytorium Unii;

Poprawka    48

Wniosek dotyczący rozporządzenia

Artykuł 3 – ustęp 1 – litera c

Tekst proponowany przez Komisję

Poprawka

c)  ochrony informacji związanych z urządzeniem końcowym użytkowników końcowych znajdujących się w Unii.

c)  przetwarzania informacji związanych z urządzeniem końcowym użytkowników końcowych w Unii lub przetwarzanych przez takie urządzenie.

Poprawka    49

Wniosek dotyczący rozporządzenia

Artykuł 3 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Jeżeli dostawca usług łączności elektronicznej nie ma siedziby w Unii, powołuje na piśmie swojego przedstawiciela w Unii.

2.  Jeżeli dostawca usług łączności elektronicznej, dostawca oprogramowania umożliwiającego łączność elektroniczną, osoba przetwarzająca informacje dotyczące urządzenia końcowego użytkowników lub użytkowników końcowych lub osoba przetwarzająca te informacje, dostawca publicznie dostępnego spisu numerów bądź osoba wykorzystująca usługi łączności elektronicznej do przekazywania komunikatów marketingu bezpośredniego nie ma siedziby w Unii, powołuje na piśmie swojego przedstawiciela w Unii.

Poprawka    50

Wniosek dotyczący rozporządzenia

Artykuł 3 – ustęp 4

Tekst proponowany przez Komisję

Poprawka

4.  Przedstawiciel jest upoważniony do udzielania odpowiedzi na pytania i informacji dodatkowo względem dostawcy, którego reprezentuje, lub zamiast niego, w szczególności organom nadzorczym i użytkownikom końcowym, we wszystkich kwestiach związanych z przetwarzaniem danych pochodzących z łączności elektronicznej do celów zapewnienia zgodności z niniejszym rozporządzeniem.

4.  Przedstawiciel jest upoważniony do udzielania odpowiedzi na pytania i informacji dodatkowo względem dostawcy, którego reprezentuje, lub zamiast niego, w szczególności organom nadzorczym, sądom i użytkownikom końcowym, we wszystkich kwestiach związanych z działaniami, o których mowa w art. 2, do celów zapewnienia zgodności z niniejszym rozporządzeniem.

Poprawka    51

Wniosek dotyczący rozporządzenia

Artykuł 3 – ustęp 5

Tekst proponowany przez Komisję

Poprawka

5.  Powołanie przedstawiciela zgodnie z ust. 2 odbywa się bez uszczerbku dla kroków prawnych, jakie mogą zostać podjęte wobec osoby fizycznej lub prawnej, która przetwarza dane pochodzące z łączności elektronicznej w związku ze świadczeniem usług łączności elektronicznej spoza Unii na rzecz użytkowników końcowych w Unii.

5.  Powołanie przedstawiciela zgodnie z ust. 2 odbywa się bez uszczerbku dla kroków prawnych, jakie mogą zostać podjęte wobec osoby fizycznej lub prawnej spoza Unii, która podejmuje działania wymienione w art. 2.

Poprawka    52

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 1 – litera b

Tekst proponowany przez Komisję

Poprawka

b)  definicje: „sieci łączności elektronicznej”, „usługi łączności elektronicznej”, „usługi łączności interpersonalnej”, „usługi łączności interpersonalnej wykorzystującej numery”, „usługi łączności interpersonalnej niewykorzystującej numerów”, „użytkownika końcowego” oraz „wywołania” zawarte odpowiednio w art. 2 pkt 1), 4), 5), 6), 7), 14) i 21) [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej];

b)  definicja „wywołania” zawarta w art. 2 pkt 21 [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej];

Poprawka    53

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Dla celów pkt 1 lit. b) definicja „usługi łączności interpersonalnej” obejmuje usługi, które umożliwiają komunikację interpersonalną i interaktywną chociażby w ramach pomniejszej funkcji wspomagającej, która jest nieodłącznie powiązana z inną usługą.

skreśla się

Poprawka    54

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera -a (nowa)

Tekst proponowany przez Komisję

Poprawka

 

-a)  „sieć łączności elektronicznej” oznacza systemy transmisyjne, niezależnie od tego, czy opierają się na stałej infrastrukturze czy mechanizmie scentralizowanej administracji, a także, w stosownych przypadkach, urządzenia przełączające lub routingowe oraz inne zasoby, w tym nieaktywne elementy sieci, które umożliwiają przekazywanie sygnałów przewodowo, za pomocą radia, środków optycznych lub innych środków elektromagnetycznych, w tym sieci satelitarnych, stacjonarnych (komutowanych i pakietowych, w tym internetu) i naziemnych sieci przenośnych, elektrycznych systemów kablowych, w zakresie, w jakim są one wykorzystywane do przekazywania sygnałów, w sieciach nadawania radiowego i telewizyjnego oraz sieciach telewizji kablowej, niezależnie od rodzaju przekazywanej informacji;

Poprawka    55

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera -aa (nowa)

Tekst proponowany przez Komisję

Poprawka

 

-aa)  „usługa łączności elektronicznej” oznacza usługę świadczoną za pośrednictwem sieci łączności elektronicznej, za wynagrodzeniem lub bez wynagrodzenia, która obejmuje co najmniej jedną z następujących usług: „usługę dostępu do internetu” zdefiniowaną w art. 2 pkt 2 rozporządzenia (UE) 2015/2120; usługę łączności interpersonalnej; usługę polegającą całkowicie lub częściowo na przekazywaniu sygnałów, taką jak usługa transmisyjna stosowana na potrzeby świadczenia usług łączności w trybie maszyna–maszyna oraz na potrzeby nadawania, co nie obejmuje jednak informacji przekazywanych w ramach usługi nadawania publicznego z wykorzystaniem sieci łączności elektronicznej lub usługi łączności elektronicznej, chyba że informacje takie da się powiązać z możliwym do zidentyfikowania użytkownikiem końcowym, który je odbiera; obejmuje też usługi, które nie są publicznie dostępne, lecz zapewniają dostęp do publicznie dostępnej sieci łączności elektronicznej;

Poprawka    56

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera -a b (nowa)

Tekst proponowany przez Komisję

Poprawka

 

-ab)  „usługa łączności interpersonalnej” oznacza usługę, świadczoną za wynagrodzeniem lub bez wynagrodzenia, która umożliwia bezpośrednią interpersonalną i interaktywną wymianę informacji między skończoną liczbą osób, a osoby inicjujące połączenie lub uczestniczące w nim decydują o odbiorcy lub odbiorcach;

Poprawka    57

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera -a c (nowa)

Tekst proponowany przez Komisję

Poprawka

 

-ac)  „usługa łączności interpersonalnej wykorzystująca numery” oznacza usługę łączności interpersonalnej, która pozwala połączyć się z publiczną komutowaną siecią telefoniczną albo za pomocą nadanych zasobów numeracyjnych, tzn. numeru lub numerów z krajowych lub międzynarodowych planów numeracji telefonicznej, albo przez umożliwienie połączenia z numerem lub numerami z krajowych lub międzynarodowych planów numeracji telefonicznej;

Poprawka    58

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera -a d (nowa)

Tekst proponowany przez Komisję

Poprawka

 

-ad)  „usługa łączności interpersonalnej niewykorzystująca numerów” oznacza usługę łączności interpersonalnej, która nie łączy się z publiczną komutowaną siecią telefoniczną ani za pomocą nadanych zasobów numeracyjnych, tzn. numeru lub numerów z krajowych lub międzynarodowych planów numeracji telefonicznej, ani przez umożliwienie połączenia z numerem lub numerami z krajowych lub międzynarodowych planów numeracji telefonicznej;

Poprawka    59

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera - a e (nowa)

Tekst proponowany przez Komisję

Poprawka

 

-ae)  „użytkownik końcowy” oznacza osobę prawną lub fizyczną korzystającą z publicznie dostępnych usług łączności elektronicznej lub wnioskującą o udostępnienie takich usług;

Poprawka    60

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera - a f (nowa)

Tekst proponowany przez Komisję

Poprawka

 

-af)  „użytkownik” oznacza każdą osobę fizyczną korzystającą z publicznie dostępnych usług łączności elektronicznej, do celów prywatnych lub handlowych, niekoniecznie na podstawie abonamentu na te usługi;

Poprawka    61

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera b

Tekst proponowany przez Komisję

Poprawka

b)  „treść łączności elektronicznej” oznacza treści przekazywane z wykorzystaniem usług łączności elektronicznej, takie jak tekst, głos, wideo, obrazy i dźwięk;

b)  „treść łączności elektronicznej” oznacza treści przesyłane, dystrybuowane lub przekazywane z wykorzystaniem usług łączności elektronicznej, takie jak tekst, głos, wideo, obrazy i dźwięk. Jeżeli metadane pochodzące z innych usług łączności elektronicznej lub protokoły są przesyłane, dystrybuowane lub przekazywane za pomocą danej usługi, uznaje się je za treść łączności elektronicznej w ramach tej usługi;

Poprawka    62

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera c

Tekst proponowany przez Komisję

Poprawka

c)  „metadane pochodzące z łączności elektronicznej” oznaczają dane przetwarzane w sieci łączności elektronicznej do celów przesyłania, dystrybuowania lub wymiany treści łączności elektronicznej; w tym dane służące do śledzenia i zidentyfikowania źródła i miejsca docelowego przypadku łączności, dane dotyczące lokalizacji urządzenia wygenerowane w związku ze świadczeniem usług łączności elektronicznej oraz daty, godziny, czasu trwania oraz rodzaju łączności;

c)  „metadane pochodzące z łączności elektronicznej” oznaczają dane przetwarzane w sieci łączności elektronicznej do celów przesyłania, dystrybuowania lub wymiany treści łączności elektronicznej; w tym dane służące do śledzenia i zidentyfikowania źródła i miejsca docelowego przypadku łączności, dane dotyczące lokalizacji urządzenia końcowego przetwarzane w kontekście świadczenia usług łączności elektronicznej oraz daty, godziny, czasu trwania oraz rodzaju łączności;

Poprawka    63

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera f

Tekst proponowany przez Komisję

Poprawka

f)  „komunikaty marketingu bezpośredniego” oznaczają wszelkie formy reklamowania, pisemne lub ustne, przesyłane jednemu zidentyfikowanemu lub dającemu się zidentyfikować użytkownikowi końcowemu usług łączności elektronicznej lub większej ich liczbie, obejmujące korzystanie ze zautomatyzowanych systemów wywoływania i łączności, z interakcją ludzką lub bez niej, z poczty elektronicznej, wiadomości tekstowych itp.;

f)  „komunikaty marketingu bezpośredniego” oznaczają wszelkie formy reklamowania, pisemne, ustne lub wideo, przesyłane, udostępniane lub przedstawiane co najmniej jednemu zidentyfikowanemu lub dającemu się zidentyfikować użytkownikowi końcowemu usług łączności elektronicznej, obejmujące korzystanie ze zautomatyzowanych systemów wywoływania i łączności, z interakcją ludzką lub bez niej, z poczty elektronicznej, wiadomości tekstowych, faksów itp.;

Poprawka    64

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera g

Tekst proponowany przez Komisję

Poprawka

g)  „połączenia głosowe w ramach marketingu bezpośredniego” oznaczają prowadzone na żywo połączenia, które nie wiążą się z korzystaniem ze zautomatyzowanych systemów wywoływania i łączności;

g)  „połączenia głosowe w ramach marketingu bezpośredniego” oznaczają prowadzone na żywo połączenia, które nie wiążą się z korzystaniem ze zautomatyzowanych systemów wywoływania i łączności, w tym połączenia dokonywane z użyciem zautomatyzowanych systemów wywoływania i łączności, które łączą osobę wywoływaną z inną osobą;

Poprawka    65

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera h

Tekst proponowany przez Komisję

Poprawka

h)  „zautomatyzowane systemy wywoływania i łączności” oznaczają systemy zdolne do automatycznego inicjowania wywołań jednego odbiorcy lub wielu odbiorców zgodnie z instrukcją ustaloną dla danego systemu i przesyłające dźwięki niebędące mową na żywo, w tym wywołań dokonywanych z użyciem zautomatyzowanych systemów wywoływania i łączności, które łączą osobę wywoływaną z inną osobą.

h)  „zautomatyzowane systemy wywoływania i łączności” oznaczają systemy zdolne do automatycznego inicjowania wywołań jednego odbiorcy lub wielu odbiorców zgodnie z instrukcją ustaloną dla danego systemu i przesyłające dźwięki niebędące mową na żywo.

Poprawka    66

Wniosek dotyczący rozporządzenia

Rozdział 2 – tytuł

Tekst proponowany przez Komisję

Poprawka

OCHRONA ŁĄCZNOŚCI ELEKTRONICZNEJ OSÓB FIZYCZNYCH I PRAWNYCH ORAZ INFORMACJI PRZECHOWYWANYCH W ICH URZĄDZENIACH KOŃCOWYCH

OCHRONA ŁĄCZNOŚCI ELEKTRONICZNEJ OSÓB FIZYCZNYCH I PRAWNYCH ORAZ INFORMACJI PRZETWARZANYCH W ICH URZĄDZENIACH KOŃCOWYCH I ZWIĄZANYCH Z TYMI URZĄDZENIAMI

Poprawka    67

Wniosek dotyczący rozporządzenia

Artykuł 5 – nagłówek

Tekst proponowany przez Komisję

Poprawka

Poufność danych pochodzących z łączności elektronicznej

Poufność łączności elektronicznej

Poprawka    68

Wniosek dotyczący rozporządzenia

Artykuł 5 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

Dane pochodzące z łączności elektronicznej są poufne. Wszelka ingerencja w dane pochodzące z łączności elektronicznej, taka jak słuchanie, podsłuchiwanie, przechowywanie, monitorowanie, skanowanie lub innego rodzaju przechwytywanie, nadzorowanie lub przetwarzanie danych pochodzących z łączności elektronicznej przez osoby inne niż użytkownicy końcowi, jest zakazana, z wyjątkiem sytuacji dozwolonych niniejszym rozporządzeniem.

Łączność elektroniczna jest poufna. Wszelka ingerencja w łączność elektroniczną, taka jak słuchanie, podsłuchiwanie, przechowywanie, monitorowanie, skanowanie lub innego rodzaju przechwytywanie, nadzorowanie lub jakiekolwiek przetwarzanie łączności elektronicznej przez osoby inne niż użytkownicy końcowi, jest zakazana.

Poprawka    69

Wniosek dotyczący rozporządzenia

Artykuł 5 – ustęp 1 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1a.  Poufność łączności elektronicznej obowiązuje też w stosunku do danych związanych z urządzeniami końcowymi lub przetwarzanych za ich pomocą.

Poprawka    70

Wniosek dotyczący rozporządzenia

Artykuł 6 – nagłówek

Tekst proponowany przez Komisję

Poprawka

Dozwolone przetwarzanie danych pochodzących z łączności elektronicznej

Zgodne z prawem przetwarzanie danych pochodzących z łączności elektronicznej

Poprawka    71

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Dostawcy sieci i usług łączności elektronicznej mogą przetwarzać dane pochodzące z łączności elektronicznej, jeżeli:

1.  Dostawcy sieci i usług łączności elektronicznej mogą przetwarzać dane pochodzące z łączności elektronicznej wyłącznie wtedy, gdy jest to ze względów technicznych konieczne do przesyłu komunikatu oraz przez okres konieczny do osiągnięcia takiego celu.

Poprawka    72

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 1 b (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1b.  Dostawcy sieci i usług łączności elektronicznej lub inne podmioty działające w imieniu dostawcy lub użytkownika końcowego mogą przetwarzać dane pochodzące z łączności elektronicznej wyłącznie wtedy, gdy jest to technicznie konieczne do utrzymania lub przywrócenia dostępności, integralności, poufności i bezpieczeństwa odpowiedniej sieci lub usługi łączności elektronicznej lub do wykrycia usterek technicznych lub błędów w przesyłaniu komunikatów elektronicznych – przez okres konieczny do osiągnięcia takiego celu.

Poprawka    73

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 2 – wprowadzenie

Tekst proponowany przez Komisję

Poprawka

2.  Dostawcy usług łączności elektronicznej mogą przetwarzać metadane pochodzące z łączności elektronicznej, jeżeli:

2.  Dostawcy usług i sieci łączności elektronicznej mogą przetwarzać metadane pochodzące z łączności elektronicznej wyłącznie, jeżeli:

Poprawka    74

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 2 – litera a

Tekst proponowany przez Komisję

Poprawka

a)  jest to konieczne do spełnienia obowiązkowych wymogów dotyczących jakości usług wynikających z [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej] lub rozporządzenia (UE) 2015/212028 – przez okres konieczny do realizacji takiego celu; lub

a)  jest to absolutnie konieczne do spełnienia obowiązkowych wymogów dotyczących jakości usług wynikających z [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej] lub rozporządzenia (UE) 2015/212028 – przez okres konieczny ze względów technicznych do realizacji takiego celu; lub

__________________

__________________

28 rozporządzenie Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiające środki dotyczące dostępu do otwartego internetu oraz zmieniające dyrektywę 2002/22/WE w sprawie usługi powszechnej i związanych z sieciami i usługami łączności elektronicznej praw użytkowników, a także rozporządzenie (UE) nr 531/2012 w sprawie roamingu w publicznych sieciach łączności ruchomej wewnątrz Unii (Dz.U. L 310 z 26.11.2015, s. 1–18).

28 rozporządzenie Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiające środki dotyczące dostępu do otwartego internetu oraz zmieniające dyrektywę 2002/22/WE w sprawie usługi powszechnej i związanych z sieciami i usługami łączności elektronicznej praw użytkowników, a także rozporządzenie (UE) nr 531/2012 w sprawie roamingu w publicznych sieciach łączności ruchomej wewnątrz Unii (Dz.U. L 310 z 26.11.2015, s. 1–18).

Poprawka    75

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 2 – litera b

Tekst proponowany przez Komisję

Poprawka

b)  jest to konieczne w celu naliczania opłat, obliczania płatności międzyoperatorskich, wykrywania lub powstrzymywania oszustw lub nadużyć w zakresie usług łączności elektronicznej lub abonamentu na te usługi; lub

b)  jest to absolutnie konieczne w celu naliczania opłat, określania płatności międzyoperatorskich, wykrywania lub powstrzymywania nielegalnego wykorzystywania usług łączności elektronicznej lub abonamentu na te usługi; lub

Poprawka    76

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 2 – litera c

Tekst proponowany przez Komisję

Poprawka

c)  użytkownik końcowy, którego to dotyczy, wyraził zgodę na przetwarzanie jego metadanych komunikacyjnych dla jednego celu lub dla kilku celów, w tym dla celu świadczenia konkretnych usług na rzecz takiego użytkownika końcowego, pod warunkiem, że ten cel lub te cele nie mogłyby być zrealizowane przez przetwarzanie informacji poddanych anonimizacji.

c)  użytkownik, którego to dotyczy, wyraził zgodę na przetwarzanie jego metadanych komunikacyjnych dla jednego celu lub dla kilku celów, w tym dla celu świadczenia konkretnych usług na rzecz takich użytkowników, pod warunkiem, że ten cel lub te cele nie mogłyby być zrealizowane bez przetwarzania takich metadanych.

Poprawka    77

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 2 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

2a.  Na potrzeby ust. 2 lit. c) w sytuacji, gdy rodzaj przetwarzania metadanych pochodzących z łączności elektronicznej, w szczególności za pośrednictwem nowych technologii oraz z uwzględnieniem charakteru, zakresu, kontekstu i celów przetwarzania, może skutkować dużym zagrożeniem dla praw i wolności osób fizycznych, stosuje się art. 35 i 36 rozporządzenia (UE) 2016/679.

Poprawka    78

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 3 – litera a

Tekst proponowany przez Komisję

Poprawka

a)  w celu świadczenia konkretnej usługi na rzecz użytkownika końcowego, jeżeli dany użytkownik końcowy lub dani użytkownicy końcowi wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej i usługa ta nie może być świadczona bez przetwarzania tej treści; lub

a)  w celu świadczenia konkretnej usługi żądanej przez użytkownika, jeżeli dany użytkownik wyraził zgodę na przetwarzanie treści jego łączności elektronicznej i usługa ta nie może być świadczona przez dostawcę bez przetwarzania tej treści; lub

Poprawka    79

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 3 – litera b

Tekst proponowany przez Komisję

Poprawka

b)  jeżeli wszyscy użytkownicy końcowi, których to dotyczy, wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej dla jednego celu lub dla kilku celów, które nie mogę być zrealizowane przez przetwarzanie informacji poddanych anonimizacji, a dostawca skonsultował się z organem nadzorczym. Do konsultacji z organami nadzorczymi stosuje się art. 36 pkt 2 i 3 rozporządzenia (UE) 2016/679.

b)  jeżeli wszyscy użytkownicy, których to dotyczy, wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej dla jednego celu lub dla kilku celów, które nie mogę być zrealizowane przez przetwarzanie informacji poddanych anonimizacji, a dostawca skonsultował się z organem nadzorczym. Do konsultacji z organami nadzorczymi stosuje się art. 36 pkt 2 i 3 rozporządzenia (UE) 2016/679.

Poprawka    80

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 3 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

3a.  Dostawca usług łączności elektronicznej może przetwarzać dane pochodzące z łączności elektronicznej wyłącznie do celów świadczenia wyraźnie żądanej usługi, tylko do celów indywidualnych i jedynie przez okres konieczny do osiągnięcia takiego celu, bez zgody wszystkich użytkowników, tylko jeżeli takie żądane przetwarzanie nie wpływa negatywnie na prawa podstawowe oraz interesy innego użytkownika lub innych użytkowników.

Poprawka    81

Wniosek dotyczący rozporządzenia

Artykuł 7 – akapit 1

Tekst proponowany przez Komisję

Poprawka

1.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 3 lit. a) i b) dostawca usługi łączności elektronicznej usuwa treść łączności elektronicznej lub dokonuje anonimizacji danych po otrzymaniu treści łączności elektronicznej przez docelowego odbiorcę lub docelowych odbiorców. Dane te mogą być zapisywane lub przechowywane przez użytkowników końcowych lub przez osoby trzecie, którym powierzono ich zapisywanie, przechowywanie lub przetwarzanie w innych sposób, zgodnie z rozporządzeniem (UE) 2016/679.

1.  Nie naruszając przepisów art. 6 ust. 1b oraz art. 6 ust. 3 lit. a) i b), dostawca usługi łączności elektronicznej usuwa treść łączności elektronicznej, gdy nie jest już ona potrzebna do świadczenia tej usługi, zgodnie z żądaniem użytkownika. Dane te mogą być zapisywane lub przechowywane przez użytkowników lub przez osoby trzecie, którym powierzono ich zapisywanie, przechowywanie lub przetwarzanie w inny sposób. Użytkownik może przetwarzać te dane zgodnie z rozporządzeniem (UE) 2016/679.

Poprawka    82

Wniosek dotyczący rozporządzenia

Artykuł 7 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 2 lit. a) i c) dostawca usługi łączności elektronicznej usuwa metadane pochodzące z łączności elektronicznej lub dokonuje anonimizacji danych, gdy nie są już one potrzebne dla celów przesyłu komunikatu.

2.  Nie naruszając przepisów art. 6 ust. 1b oraz art. 6 ust. 2 lit. a) i c), dostawca usługi łączności elektronicznej usuwa metadane pochodzące z łączności elektronicznej lub dokonuje anonimizacji danych, gdy nie są już one konieczne do świadczenia tej usługi, zgodnie z żądaniem użytkownika.

Poprawka    83

Wniosek dotyczący rozporządzenia

Artykuł 7 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Jeżeli przetwarzanie metadanych pochodzących z łączności elektronicznej odbywa się w celu naliczenia płatności zgodnie z art. 6 ust. 2 lit. b), odpowiednie metadane mogą być przechowywane do czasu zakończenia okresu, w jakim można zgodnie z prawem zakwestionować rachunek lub w jakim można egzekwować płatność zgodnie z prawem krajowym.

3.  Jeżeli przetwarzanie metadanych pochodzących z łączności elektronicznej odbywa się w celu naliczenia płatności zgodnie z art. 6 ust. 2 lit. b), absolutnie niezbędne metadane mogą być przechowywane do czasu zakończenia okresu, w jakim można zgodnie z prawem zakwestionować rachunek lub w jakim można egzekwować płatność zgodnie z prawem krajowym.

Poprawka    84

Wniosek dotyczący rozporządzenia

Artykuł 8 – tytuł

Tekst proponowany przez Komisję

Poprawka

Ochrona informacji przechowywanych w urządzeniu końcowym użytkownika końcowego i dotyczących urządzenia końcowego użytkownika końcowego.

Ochrona informacji przesyłanych do urządzenia końcowego, przechowywanych w urządzeniu końcowym, związanych z urządzeniem końcowym, przetwarzanych przez urządzenie końcowe i gromadzonych z urządzenia końcowego

Poprawka    85

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 1 – wprowadzenie

Tekst proponowany przez Komisję

Poprawka

1.  Korzystanie z możliwości urządzenia końcowego do przetwarzania i przechowywania oraz gromadzenie informacji z urządzenia końcowego użytkowników końcowych, w tym informacji o oprogramowaniu i sprzęcie, inne niż dokonywane przez użytkownika końcowego, którego dotyczą, jest zakazane, z wyjątkiem wystąpienia następujących podstaw:

1.  Korzystanie z możliwości urządzenia końcowego do przetwarzania i przechowywania oraz gromadzenie informacji z urządzenia końcowego użytkowników końcowych, w tym informacji o oprogramowaniu i sprzęcie, inne niż dokonywane przez użytkownika, którego dotyczą, jest zakazane, z wyjątkiem wystąpienia następujących podstaw:

Poprawka    86

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 1 – litera a

Tekst proponowany przez Komisję

Poprawka

a)  jest to konieczne jedynie w celu dokonania transmisji komunikatu elektronicznego za pośrednictwem sieci łączności elektronicznej; lub

a)  jest to absolutnie konieczne jedynie w celu dokonania transmisji komunikatu elektronicznego za pośrednictwem sieci łączności elektronicznej; lub

Poprawka    87

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 1 – litera b

Tekst proponowany przez Komisję

Poprawka

b)  użytkownik końcowy wyraził na to zgodę; lub

b)  użytkownik wyraził na to specjalną zgodę; lub

Poprawka    88

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 1 – litera c

Tekst proponowany przez Komisję

Poprawka

c)  jest to konieczne do świadczenia usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego; lub

c)  jest to ze względów technicznych absolutnie konieczne do świadczenia konkretnej usługi społeczeństwa informacyjnego specjalnie żądanej przez użytkownika; lub

Poprawka    89

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 1 – litera d

Tekst proponowany przez Komisję

Poprawka

d)  jeżeli jest to konieczne w celu pomiaru odbiorców w sieci web, pod warunkiem, że pomiar taki jest wykonywany przez dostawcę usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego.

d)  jeżeli jest to ze względów technicznych konieczne w celu pomiaru zasięgu usługi społeczeństwa informacyjnego żądanej przez użytkownika, pod warunkiem że pomiar taki jest wykonywany przez dostawcę lub w imieniu dostawcy albo przez niezależną agencję analityki internetowej działającą w interesie publicznym lub w celach naukowych; oraz że dane są zagregowane, a użytkownik ma możliwość wyrażenia sprzeciwu, a także pod warunkiem że żadne dane osobowe nie są udostępniane żadnej osobie trzeciej oraz że taki pomiar nie wpływa negatywnie na prawa podstawowe użytkownika. Jeżeli pomiar liczby odbiorców odbywa się w imieniu dostawcy usług społeczeństwa informacyjnego, zgromadzone dane są przetwarzane wyłącznie dla tego dostawcy i przechowywane oddzielnie od danych zgromadzonych w trakcie pomiaru liczby odbiorców w imieniu innych dostawców; lub

Poprawka    90

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 1 – litera d a (nowa)

Tekst proponowany przez Komisję

Poprawka

 

da)  jest to konieczne w celu zapewnienia bezpieczeństwa, poufności, integralności, dostępności i autentyczności urządzenia końcowego użytkownika końcowego, za pomocą aktualizacji, przez okres niezbędny do tego celu, pod warunkiem że:

 

(i)   w żaden sposób nie powoduje to zmiany funkcji sprzętu komputerowego lub oprogramowania lub ustawień prywatności wybranych przez użytkownika;

 

(ii)   użytkownik jest wcześniej informowany o instalowaniu każdej aktualizacji; oraz

 

(iii)   użytkownik ma możliwość przełożenia lub wyłączenia automatycznego instalowania wszelkich aktualizacji;

Poprawka    91

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 1 – litera d b (nowa)

Tekst proponowany przez Komisję

Poprawka

 

db)  w kontekście stosunku pracy jest to absolutnie konieczne ze względów technicznych do wykonania zadania przez pracownika, jeżeli:

 

(i) pracodawca dostarcza urządzenie końcowe lub jest jego użytkownikiem;

 

(ii) pracownik jest użytkownikiem urządzenia końcowego; oraz

 

(iii) to urządzenie końcowe nie jest poza tym wykorzystywane do monitorowania pracownika.

Poprawka    92

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 1 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1a.  Żadnemu użytkownikowi nie można odmówić dostępu do jakiejkolwiek usługi lub funkcji społeczeństwa informacyjnego, świadczonej odpłatnie lub nieodpłatnie, z powodu niewyrażenia przez niego zgody, o której mowa w art. 8 ust. 1 lit. b), na przetwarzanie danych osobowych lub na korzystanie z możliwości jego urządzenia końcowego do przetwarzania lub przechowywania, które nie są niezbędne do celów świadczenia tej usługi lub korzystania z tej funkcji.

Poprawka    93

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Gromadzenie informacji wysyłanych przez urządzenie końcowe w celu umożliwienia podłączenia go do innego urządzenia lub do sprzętu sieciowego jest zakazane, z wyjątkiem sytuacji, w której:

2.  Przetwarzanie informacji wysyłanych przez urządzenie końcowe w celu umożliwienia podłączenia go do innego urządzenia lub do sprzętu sieciowego jest zakazane, z wyjątkiem sytuacji, w której:

Poprawka    94

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 2 – akapit 1 – litera a

Tekst proponowany przez Komisję

Poprawka

a)  wykonuje się to wyłącznie przez czas niezbędny do ustanowienia połączenia i w celu jego ustanowienia; lub

a)  wykonuje się to wyłącznie przez czas niezbędny do ustanowienia połączenia żądanego przez użytkownika i jedynie w celu jego ustanowienia; lub

Poprawka    95

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 2 – akapit 1 – litera a a (nowa)

Tekst proponowany przez Komisję

Poprawka

 

aa)  użytkownik został poinformowany i wyraził zgodę; lub

Poprawka    96

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 2 – akapit 1 – litera a b (nowa)

Tekst proponowany przez Komisję

Poprawka

 

ab)  zagrożenia są ograniczone.

Poprawka    97

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 2 – akapit 1 – litera b

Tekst proponowany przez Komisję

Poprawka

b)  w miejscu gromadzenia danych osobowych prezentuje się jasne i wyraźne zawiadomienie informujące przynajmniej o sposobach gromadzenia, celu, osobie odpowiedzialnej oraz zawierające inne informacje wymagane na podstawie art. 13 rozporządzenia (UE) 2016/679, jak również informacje o wszelkich działaniach, jakie może podjąć użytkownik końcowy urządzenia końcowego, aby wstrzymać lub ograniczyć do minimum takie gromadzenie.

skreśla się

Poprawka    98

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 2 – akapit 2

Tekst proponowany przez Komisję

Poprawka

Gromadzenie takich informacji jest uzależnione od zastosowania właściwych środków technicznych i organizacyjnych, aby zapewnić poziom bezpieczeństwa właściwy dla ryzyka, jak określono w art. 32 rozporządzenia (UE) 2016/679.

skreśla się

Poprawka    99

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 2 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

2a.  Na potrzeby ust. 1 lit. d) oraz ust. 2 lit. ab) w celu ograniczenia zagrożeń stosuje się następujące środki kontroli:

 

a)   cel gromadzenia danych z urządzeń końcowych jest zawężony jedynie do obliczeń statystycznych; oraz

 

b)   przetwarzanie jest ograniczone w czasie i przestrzeni do zakresu absolutnie niezbędnego do tego celu; oraz

 

c)   dane są usuwane lub poddawane anonimizacji natychmiast po osiągnięciu tego celu; oraz

 

d)   użytkownicy mają rzeczywiste możliwości wyrażenia sprzeciwu, które nie mają wpływu na funkcjonowanie urządzenia końcowego.

Poprawka    100

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 2 b (nowy)

Tekst proponowany przez Komisję

Poprawka

 

2b.  Informacje, o których mowa w ust. 2 lit. aa) i ab), są przekazywane w formie jasnego i wyraźnego zawiadomienia zawierającego przynajmniej szczegóły dotyczące sposobu gromadzenia informacji, celu ich przetwarzania, osoby odpowiedzialnej, a także inne informacje wymagane na podstawie art. 13 rozporządzenia (UE) 2016/679 w przypadku gromadzenia danych osobowych. Gromadzenie takich informacji jest uzależnione od zastosowania właściwych środków technicznych i organizacyjnych mających zapewnić poziom bezpieczeństwa stosowny do ryzyka, jak określono w art. 32 rozporządzenia (UE) 2016/679.

Poprawka    101

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Informacje przekazywane zgodnie z ust. 2 lit. b) można przekazywać w połączeniu ze standardowymi znakami graficznymi w celu zapewnienia znaczącego opisu gromadzenia w sposób widoczny, zrozumiały i czytelny.

3.  Informacje przekazywane zgodnie z ust. 2b można przekazywać w połączeniu ze standardowymi znakami graficznymi w celu zapewnienia znaczącego opisu gromadzenia w sposób widoczny, zrozumiały i czytelny.

Poprawka    102

Wniosek dotyczący rozporządzenia

Artykuł 9 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Zastosowanie mają definicja i warunki zgody przewidziane w art. 4 ust. 11 i art. 7 rozporządzenia (UE) 2016/679/UE.

1.  Zastosowanie mają definicja i warunki zgody przewidziane w rozporządzeniu (UE) 2016/679.

Poprawka    103

Wniosek dotyczący rozporządzenia

Artykuł 9 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Nie naruszając przepisów ust. 1, gdy jest to techniczne możliwe i wykonalne, dla celów art. 8 ust. 1 lit. b), zgodę można wyrazić poprzez wykorzystanie właściwych ustawień technicznych oprogramowania umożliwiającego dostęp do internetu.

2.  Nie naruszając przepisów ust. 1, gdy jest to techniczne możliwe i wykonalne, dla celów art. 8 ust. 1 lit. b), zgodę można wyrazić lub wycofać poprzez wykorzystanie technicznych specyfikacji usług łączności elektronicznej lub usług społeczeństwa informacyjnego umożliwiających wyrażenie specjalnej zgody w określonych celach oraz w odniesieniu do określonych dostawców usług wybranych aktywnie przez użytkownika w każdym przypadku, zgodnie z ust. 1. Jeśli takie specyfikacje techniczne są wykorzystywane przez urządzenie końcowe użytkownika lub działające na nim oprogramowanie, mogą sygnalizować wybór użytkownika na podstawie jego wcześniejszych aktywnych wyborów. Te sygnały są wiążące i wykonalne względem innych osób.

Poprawka    104

Wniosek dotyczący rozporządzenia

Artykuł 9 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Użytkownicy końcowi, którzy wyrazili zgodę na przetwarzanie danych pochodzących z łączności elektronicznej, o czym mowa w art. 6 ust. 2 lit. c) oraz art. 6 ust. 3 lit. a) i b), mają możliwość wycofania swojej zgody w dowolnej chwili zgodnie z art. 7 ust. 3 rozporządzenia (UE) 2016/679 i przypomina im się o takiej możliwości co 6 miesięcy przez cały okres przetwarzania.

3.  Użytkownicy, którzy wyrazili zgodę na przetwarzanie danych pochodzących z łączności elektronicznej, o czym mowa w art. 6 ust. 2 lit. c), w art. 6 ust. 3 lit. a) i b), art. 8 ust. 1 lit. b) oraz w art. 8 ust. 2 lit. aa), mają możliwość wycofania swojej zgody w dowolnej chwili zgodnie z art. 7 ust. 3 rozporządzenia (UE) 2016/679 przez cały okres przetwarzania.

Poprawka    105

Wniosek dotyczący rozporządzenia

Artykuł 9 – ustęp 3 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

3a.  Przetwarzanie oparte na wyrażeniu zgody nie może negatywnie wpływać na prawa i wolności osób, których dane osobowe są powiązane z danym komunikatem lub w nim przekazywane, a zwłaszcza na prawa do prywatności i ochrony danych osobowych.

Poprawka    106

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.   Wprowadzane do obrotu oprogramowanie umożliwiające łączność elektroniczną, w tym wyszukiwanie i przedstawianie informacji w internecie, daje możliwość zapobiegania przechowywaniu informacji przez osoby trzecie na urządzeniu końcowym użytkownika końcowego lub przetwarzaniu przez osoby trzecie informacji przechowywanych już na tym urządzeniu.

1.   Wprowadzane do obrotu oprogramowanie umożliwiające łączność elektroniczną, w tym wyszukiwanie i przedstawianie informacji w internecie:

Poprawka    107

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1 – litera a (nowa)

Tekst proponowany przez Komisję

Poprawka

 

a)  w sposób domyślny daje możliwość skorzystania z ustawień ochrony prywatności zapobiegających przekazywaniu przez inne osoby informacji do urządzenia końcowego użytkownika lub przechowywaniu ich przez te osoby na urządzeniu końcowym użytkownika oraz przetwarzaniu przez te osoby informacji przechowywanych już na tym urządzeniu lub z niego zgromadzonych, z wyjątkiem celów, o których mowa w art. 8 ust. 1 lit. a) i c);

Poprawka    108

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1 – litera b (nowa)

Tekst proponowany przez Komisję

Poprawka

 

b)  podczas instalacji informuje użytkownika i daje mu możliwość zmiany lub potwierdzenia ustawień ochrony prywatności określonych w lit. a), wymagając zgody użytkownika na dane ustawienie, a także oferuje opcję zapobiegającą przetwarzaniu przez inne osoby informacji przekazanych do urządzenia końcowego, przechowywanych już na tym urządzeniu lub z niego zgromadzonych do celów, o których mowa w art. 8 ust. 1 lit. a), c), d) i da);

Poprawka    109

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1 – litera c (nowa)

Tekst proponowany przez Komisję

Poprawka

 

c)  daje użytkownikowi możliwość wyrażenia specjalnej zgody za pomocą ustawień po zainstalowaniu oprogramowania.

Poprawka    110

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1 – akapit 1 (nowy)

Tekst proponowany przez Komisję

Poprawka

 

Przed pierwszym użyciem oprogramowania użytkownik jest informowany o ustawieniach prywatności i dostępnych opcjach ustawień granularnych zależnie od usługi społeczeństwa informacyjnego, do której uzyskano dostęp. Ustawienia te są łatwo dostępne podczas korzystania z oprogramowania i przedstawione w sposób, który umożliwia użytkownikowi podjęcie świadomej decyzji.

Poprawka    111

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1a.  Do celów:

Poprawka    112

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1 a (nowy) – litera a (nowa)

Tekst proponowany przez Komisję

Poprawka

 

a) ust. 1 lit. a) i b),

Poprawka    113

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1 a (nowy) – litera b (nowa)

Tekst proponowany przez Komisję

Poprawka

 

b) wyrażenia lub wycofania zgody, o której mowa w art. 9 ust. 2 niniejszego rozporządzenia oraz

Poprawka    114

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1 a (nowy) – litera c (nowa)

Tekst proponowany przez Komisję

Poprawka

 

c) wyrażenia sprzeciwu wobec przetwarzania danych osobowych zgodnie z art. 21 ust. 5 rozporządzenia (UE) 2017/679,

Poprawka    115

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1 a (nowy) – akapit 1 (nowy)

Tekst proponowany przez Komisję

Poprawka

 

ustawienia generują oparty o specyfikacje techniczne sygnał, który jest przesyłany innym osobom, aby poinformować je o zamiarach użytkownika w odniesieniu do udzielenia zgody lub odmowy. Sygnał ten jest prawnie wiążący i wykonalny względem innych osób.

Poprawka    116

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1 b (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1b.  Zgodnie z art. 9 ust. 2 takie oprogramowanie gwarantuje, że dana usługa społeczeństwa informacyjnego umożliwia użytkownikowi wyrażenie specjalnej zgody. Specjalna zgoda wyrażona przez użytkownika zgodnie z art. 8 ust. 1 lit. b) jest nadrzędna wobec ustawień ochrony prywatności w przypadku tej usługi społeczeństwa informacyjnego. Z zastrzeżeniem ust. 1, jeżeli rada ochrony danych wydała zgodę na daną technologię do celów art. 8 ust. 1 lit. b), zgodę można wyrazić lub wycofać w każdym momencie zarówno za pośrednictwem urządzenia końcowego, jak i z wykorzystaniem procedur przewidzianych przez daną usługę społeczeństwa informacyjnego.

Poprawka    117

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Przy instalacji oprogramowania użytkownik końcowy jest informowany o ustawieniach prywatności i aby kontynuować instalację, musi wyrazić zgodę na ustawienia.

skreśla się

Poprawka    118

Wniosek dotyczący rozporządzenia

Artykuł 10 − ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  W przypadku oprogramowania, które było już zainstalowane w dniu 25 maja 2018 r., wymóg, o którym mowa w ust. 1 i 2, musi być spełniony w czasie pierwszej aktualizacji oprogramowania, ale nie później niż 25 sierpnia 2018 r.

3.  W przypadku oprogramowania, które było już zainstalowane w dniu [xx.xx.xxxx], wymóg, o którym mowa w ust. 1, 1a i 1b, musi być spełniony w czasie pierwszej aktualizacji oprogramowania, ale nie później niż sześć miesięcy po [data wejścia w życie niniejszego rozporządzenia].

Poprawka    119

Wniosek dotyczący rozporządzenia

Artykuł 11

Tekst proponowany przez Komisję

Poprawka

Artykuł 11

skreśla się

Ograniczenia

 

1.  Zakres zobowiązań i praw przewidzianych w art. 5–8 można ograniczyć w drodze środka legislacyjnego w ramach prawa Unii lub prawa krajowego, w sytuacji gdy takie ograniczenie odbywa się z poszanowaniem istoty podstawowych praw i wolności oraz gdy jest to środek konieczny, właściwy i proporcjonalny w demokratycznym społeczeństwie do zabezpieczenia jednego interesu publicznego lub wielu interesów publicznych, o których mowa w art. 23 ust. 1 lit. a)–e) rozporządzenia (UE) 2016/679 lub realizacji funkcji monitorowania, inspekcji lub regulacji w związku z wykonywaniem władzy publicznej na potrzeby takich interesów.

 

2.  Dostawcy usług łączności elektronicznej ustanawiają procedury wewnętrzne dotyczące reagowania na żądania dostępu do danych pochodzących z łączności elektronicznej użytkowników końcowych na podstawie środka legislacyjnego przyjętego zgodnie z ust. 1. Na żądanie przedstawiają oni właściwemu organowi nadzorczemu informacje o tych procedurach, liczbie otrzymanych wniosków, ich uzasadnieniu prawnym oraz udzielonej przez nich odpowiedzi.

 

Poprawka    120

Wniosek dotyczący rozporządzenia

Artykuł 11 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

Artykuł 11a

 

Ograniczenia praw użytkownika

 

1. Zakres zobowiązań i zasad dotyczących przetwarzania danych pochodzących z łączności elektronicznej przewidzianych w art. 6, 7 i 8 niniejszego rozporządzenia można ograniczyć w drodze środka legislacyjnego w ramach prawa Unii lub prawa krajowego, któremu podlega dostawca, o ile jego przepisy odpowiadają prawom i obowiązkom przewidzianym w rozporządzeniu (UE) 2016/679, w sytuacji gdy takie ograniczenie odbywa się z pełnym poszanowaniem istoty podstawowych praw i wolności oraz gdy jest to środek konieczny, właściwy i proporcjonalny w demokratycznym społeczeństwie do zabezpieczenia co najmniej jednego interesu publicznego, o którym mowa w art. 23 ust. 1 lit. a)–d) rozporządzenia (UE) nr 2016/679.

 

2. Środek legislacyjny, o którym mowa w ust. 1, musi zwłaszcza zawierać szczegółowe przepisy przynajmniej – w stosownym przypadku – zgodnie z art. 23 ust. 2 rozporządzenia (UE) 2016/679.

Poprawka    121

Wniosek dotyczący rozporządzenia

Artykuł 11 b (nowy)

Tekst proponowany przez Komisję

Poprawka

 

Artykuł 11b

 

Ograniczenia poufności komunikacji

 

1.   Zakres praw przewidzianych w art. 5 można ograniczyć w drodze środka legislacyjnego w ramach prawa Unii lub prawa krajowego państwa członkowskiego, w sytuacji gdy takie ograniczenie odbywa się z pełnym poszanowaniem istoty podstawowych praw i wolności oraz gdy jest to środek konieczny, właściwy i proporcjonalny w demokratycznym społeczeństwie do zabezpieczenia co najmniej jednego interesu publicznego lub wielu interesów publicznych, o których mowa poniżej:

 

a)   bezpieczeństwo narodowe;

 

b)   obrona;

 

c)   bezpieczeństwo publiczne;

 

d)  zapobieganie przestępczości, prowadzenie postępowań przygotowawczych, wykrywanie lub ściganie poważnych przestępstw i niedozwolonego wykorzystywania systemów łączności elektronicznej lub wykonywanie kar, w tym ochrona przed zagrożeniami dla bezpieczeństwa publicznego i zapobieganie takim zagrożeniom.

 

2.  Środek legislacyjny, o którym mowa w ust. 1, musi zwłaszcza zawierać szczegółowe przepisy przynajmniej – w stosownym przypadku – zgodnie z art. 23 ust. 2 rozporządzenia (UE) 2016/679.

Poprawka    122

Wniosek dotyczący rozporządzenia

Artykuł 11 c (nowy)

Tekst proponowany przez Komisję

Poprawka

 

Artykuł 11c

 

Dokumentacja i zgłaszanie ograniczeń

 

1.   Dostawcy usług łączności elektronicznej prowadzą dokumentację żądań dostępu do treści lub metadanych łączności elektronicznej kierowanych przez właściwe organy zgodnie z art. 11b ust. 2. W odniesieniu do każdego żądania dokumentacja obejmuje:

 

a) nazwisko pracownika wewnętrznego, który rozpatrzył żądanie;

 

b) tożsamość organu, który skierował żądanie;

 

c) określenie, w jakim celu potrzebna była informacja;

 

d) datę i godzinę żądania;

 

e) podstawę prawną i uprawnienia do skierowania żądania, w tym tożsamość i stanowisko lub funkcję urzędnika, który skierował żądanie;

 

f) zgodę organu sądowego na skierowanie żądania;

 

g) liczbę użytkowników, z których danymi wiąże się żądanie;

 

h) dane przekazane organowi, który skierował żądanie; oraz

 

i) okres objęty danymi.

 

Dokumentacja jest udostępniana właściwemu organowi nadzorczemu na żądanie.

 

2.   Dostawcy usług łączności elektronicznej raz w roku publikują sprawozdanie zawierające informacje statystyczne dotyczące żądań dostępu do danych pochodzących z łączności elektronicznej kierowanych przez organy ścigania na mocy art. 11a i 11b. Sprawozdanie zawiera co najmniej:

 

a) liczbę żądań;

 

b) kategorie celów żądań;

 

c) kategorie żądanych danych;

 

d) podstawę prawną i uprawnienia do skierowania żądania;

 

e) liczbę użytkowników, z których danymi wiąże się żądanie;

 

f) okres objęty danymi;

 

g) liczbę negatywnie i pozytywnie rozpatrzonych żądań.

 

3.   Właściwe organy państw członkowskich raz w roku publikują sprawozdanie zawierające informacje statystyczne dla poszczególnych miesięcy dotyczące żądań dostępu złożonych na podstawie art. 11a i 11b, w tym żądań, na które sąd nie wyraził zgody, zawierające m.in. następujące informacje:

 

a) liczbę żądań;

 

b) kategorie celów żądań;

 

c) kategorie żądanych danych;

 

d) podstawę prawną i uprawnienia do skierowania żądania;

 

e) liczbę użytkowników, z których danymi wiąże się żądanie;

 

f) okres objęty danymi;

 

g) liczbę negatywnie i pozytywnie rozpatrzonych żądań.

 

Sprawozdania zawierają też informacje statystyczne dla poszczególnych miesięcy na temat wszelkich innych ograniczeń stosowanych na mocy art. 11a i 11b.

Poprawka    123

Wniosek dotyczący rozporządzenia

Artykuł 13 – akapit 1

Tekst proponowany przez Komisję

Poprawka

1.  Niezależnie od tego, czy wywołujący użytkownik końcowy zablokował wyświetlanie identyfikacji rozmów przychodzących, w sytuacji wykonywania połączenia do służb ratunkowych dostawcy publicznie dostępnych usług łączności interpersonalnej wykorzystującej numery pomijają usunięcie wyświetlania identyfikacji rozmów przychodzących oraz odmowę lub brak zgody użytkownika końcowego na przetwarzanie metadanych na poziomie linii na potrzeby organizacji zajmującej się łącznością w sytuacjach nagłych, w tym publicznych punktów przyjmowania zgłoszeń o wypadkach, do celów reagowania na takie zgłoszenia.

1.  Niezależnie od tego, czy wywołujący użytkownik końcowy zablokował wyświetlanie identyfikacji rozmów przychodzących, w sytuacji wykonywania połączenia do służb ratunkowych dostawcy publicznie dostępnych usług łączności interpersonalnej wykorzystującej numery pomijają usunięcie wyświetlania identyfikacji rozmów przychodzących oraz odmowę lub brak zgody użytkownika na przetwarzanie metadanych na poziomie linii na potrzeby organizacji zajmującej się łącznością w sytuacjach nagłych, w tym publicznych punktów przyjmowania zgłoszeń o wypadkach, do celów reagowania na takie zgłoszenia.

Poprawka    124

Wniosek dotyczący rozporządzenia

Artykuł 13 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Państwa członkowskie ustanawiają bardziej szczegółowe przepisy co do ustalenia procedur i okoliczności, w których dostawcy publicznie dostępnych usług łączności interpersonalnej wykorzystującej numery tymczasowo pomijają wyłączenie wyświetlania identyfikacji rozmów przychodzących, jeżeli użytkownicy końcowi zażądają śledzenia złośliwych lub uciążliwych połączeń.

2.  Komisja jest uprawniona do przyjmowania środków wykonawczych zgodnie z art. 26 ust. 1 w celu ustalenia procedur i okoliczności, w których dostawcy publicznie dostępnych usług łączności interpersonalnej wykorzystującej numery tymczasowo pomijają wyłączenie wyświetlania identyfikacji rozmów przychodzących, jeżeli użytkownicy zażądają śledzenia złośliwych lub uciążliwych połączeń.

Poprawka    125

Wniosek dotyczący rozporządzenia

Artykuł 14 – ustęp 1 – wprowadzenie

Tekst proponowany przez Komisję

Poprawka

Dostawcy publicznie dostępnych usług łączności interpersonalnej wykorzystującej numery wdrażają najnowocześniejsze środki, aby ograniczyć otrzymywanie przez użytkowników końcowych niepożądanych połączeń, jak również zapewniają – bezpłatnie – wywoływanemu użytkownikowi końcowemu następujące możliwości:

Dostawcy publicznie dostępnych usług łączności interpersonalnej wykorzystującej numery zapewniają – bezpłatnie – wywoływanemu użytkownikowi końcowemu następujące możliwości:

Poprawka    126

Wniosek dotyczący rozporządzenia

Artykuł 14 – ustęp 1 – litera a

Tekst proponowany przez Komisję

Poprawka

a)  blokowanie rozmów przychodzących z konkretnych numerów lub z anonimowych źródeł;

a)  blokowanie rozmów przychodzących z konkretnych numerów, z numerów z konkretnym kodem lub prefiksem wskazującym, że dane połączenie jest połączeniem marketingowym, o którym mowa w art. 16 ust. 3 lit. b), lub z anonimowych źródeł;

Poprawka    127

Wniosek dotyczący rozporządzenia

Artykuł 14 – ustęp 1 – litera b

Tekst proponowany przez Komisję

Poprawka

b)  zatrzymanie automatycznego przekierowywania połączeń przez osobę trzecią na urządzenie końcowe użytkownika końcowego.

b)  zatrzymanie automatycznego przekierowywania połączeń przez osobę trzecią na urządzenie końcowe użytkownika.

Poprawka    128

Wniosek dotyczący rozporządzenia

Artykuł 15 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Dostawcy publicznie dostępnych spisów numerów uzyskują zgodę użytkowników końcowych, którzy są osobami fizycznymi, na umieszczenie ich danych osobowych w spisie, a przez to uzyskują zgodę tych użytkowników końcowych na włączenie ich danych jako kategorii danych osobowych w zakresie, w jakim takie dane są istotne na potrzeby tego spisu według dostawcy spisu. Dostawcy dają użytkownikom końcowym, którzy są osobami fizycznymi, środki służące weryfikowaniu, poprawianiu i usuwaniu takich danych.

1.  Nie naruszając przepisów art. 12–22 rozporządzenia (UE) 2016/679, dostawcy usług łączności elektronicznej uzyskują zgodę użytkowników na umieszczenie ich danych osobowych w publicznie dostępnym spisie, a przez to uzyskują zgodę tych użytkowników na włączenie ich danych jako kategorii danych osobowych w zakresie, w jakim takie dane są istotne na potrzeby tego spisu. Dostawcy usług łączności elektronicznej dają użytkownikom środki służące weryfikowaniu, poprawianiu, aktualizowaniu, uzupełnianiu i usuwaniu takich danych. Jeśli dostawcy usług łączności elektronicznej uzyskają zgodę użytkowników, udostępniają niezwłocznie ich dane dostawcom publicznych spisów numerów w sposób niedyskryminacyjny i sprawiedliwy.

Poprawka    129

Wniosek dotyczący rozporządzenia

Artykuł 15 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Dostawcy publicznie dostępnego spisu numerów informują użytkowników końcowych będących osobami fizycznymi, których dane osobowe znajdują się w spisie, o dostępności funkcji przeszukiwania spisu i uzyskują zgodę użytkowników końcowych przed aktywowaniem funkcji wyszukiwania w odniesieniu do ich danych.

2.  Dostawcy publicznie dostępnego spisu numerów informują użytkowników, których dane osobowe znajdują się w spisie, o dostępności funkcji przeszukiwania spisu i dają użytkownikom możliwość dezaktywowania funkcji wyszukiwania w odniesieniu do ich danych.

Poprawka    130

Wniosek dotyczący rozporządzenia

Artykuł 15 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Dostawcy publicznie dostępnych spisów numerów zapewniają użytkownikom końcowym, którzy są osobami prawnymi, możliwość sprzeciwienia się włączeniu do spisu danych, które ich dotyczą. Dostawcy dają takim użytkownikom końcowym, którzy są osobami prawnymi, środki służące do weryfikowania, poprawiania i usuwania takich danych.

3.  Dostawcy usługi łączności elektronicznej zapewniają użytkownikom końcowym, którzy są osobami prawnymi, możliwość sprzeciwienia się włączeniu do spisu danych, które ich dotyczą. Dostawcy usługi łączności elektronicznej dają takim użytkownikom końcowym, którzy są osobami prawnymi, środki służące do weryfikowania, poprawiania i usuwania takich danych. Do celów niniejszego artykułu osoby fizyczne działające w ramach swoich obowiązków zawodowych, takie jak przedstawiciele wolnego zawodu, drobni przedsiębiorcy czy freelancerzy, traktuje się jak osoby prawne w odniesieniu do danych dotyczących działalności zawodowej tych osób.

Poprawka    131

Wniosek dotyczący rozporządzenia

Artykuł 15 – ustęp 4

Tekst proponowany przez Komisję

Poprawka

4.  Możliwość nieuwzględniania użytkowników końcowych w publicznie dostępnych spisach numerów lub zweryfikowania, poprawienia bądź usunięcia danych, które ich dotyczą, oferuje się bezpłatnie.

4.  Nie naruszając przepisów art. 12 ust. 5 rozporządzenia (UE) 2016/679, dostawca usług łączności elektronicznej oferuje bezpłatnie i w łatwo dostępny sposób informacje dla użytkowników i możliwość bycia nieuwzględnionym w publicznie dostępnych spisach numerów lub zweryfikowania, poprawienia, zaktualizowania, uzupełnienia i usunięcia danych, które ich dotyczą.

Poprawka    132

Wniosek dotyczący rozporządzenia

Artykuł 15 – ustęp 4 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

4a.  W przypadku gdy dane osobowe użytkowników usług łączności interpersonalnej wykorzystującej numery zostały włączone do publicznie dostępnego spisu numerów przed wejściem w życie niniejszego rozporządzenia, dane osobowe takich użytkowników mogą być nadal włączone do publicznie dostępnego spisu numerów, w tym w wersjach z funkcjami przeszukiwania, chyba że użytkownicy wyrazili sprzeciw wobec włączenia ich danych do spisu numerów lub wobec dostępnych funkcji wyszukiwania w odniesieniu do ich danych.

Poprawka    133

Wniosek dotyczący rozporządzenia

Artykuł 16 − ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Osoby fizyczne lub prawne mogą korzystać z usług łączności elektronicznej w celu wysyłania komunikatów do celów marketingu bezpośredniego użytkownikom końcowym będącym osobami fizycznymi, którzy wyrazili na to zgodę.

1.  Korzystanie przez osoby fizyczne lub prawne z usług łączności elektronicznej, w tym zautomatyzowanych systemów wywoływania, systemów łączności, systemów półautomatycznych, które łączą osobę wywoływaną z osobą fizyczną, faksu i poczty elektronicznej, lub inne korzystanie z usług łączności elektronicznej w celu prezentowania lub wysyłania komunikatów do celów marketingu bezpośredniego użytkownikom jest dozwolone wyłącznie w odniesieniu do użytkowników, którzy uprzednio wyrazili na to zgodę.

Poprawka    134

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Jeżeli osoba fizyczna lub prawna otrzymuje od swojego klienta elektroniczne dane kontaktowe dotyczące poczty elektronicznej w związku ze sprzedażą produktu lub usługi, zgodnie z rozporządzeniem (UE) 2016/679, taka osoba fizyczna lub prawna może wykorzystywać te elektroniczne dane kontaktowe do celów marketingu bezpośredniego własnych podobnych produktów lub usług jedynie wówczas, gdy klienci mają jasną i wyraźną możliwość wyrażenia – bezpłatnie i w łatwy sposób – sprzeciwu wobec takiego wykorzystania danych. Prawo do wyrażenia sprzeciwu przysługuje w czasie gromadzenia danych i za każdym razem, gdy wysyłana jest wiadomość.

2.  Jeżeli osoba fizyczna lub prawna otrzymuje od swojego klienta elektroniczne dane kontaktowe dotyczące poczty elektronicznej w związku ze sprzedażą produktu lub usługi, zgodnie z rozporządzeniem (UE) 2016/679, taka osoba fizyczna lub prawna może wykorzystywać te elektroniczne dane kontaktowe do celów marketingu bezpośredniego własnych produktów lub usług jedynie wówczas, gdy klienci mają jasną i wyraźną możliwość wyrażenia – bezpłatnie i w łatwy sposób – sprzeciwu wobec takiego wykorzystania danych. Klient jest informowany o prawie do wyrażenia sprzeciwu i dysponuje łatwym sposobem korzystania z niego w czasie gromadzenia danych i za każdym razem, gdy wysyłana jest wiadomość.

Poprawka    135

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 3 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

3a.  Zakazuje się maskowania tożsamości i korzystania z fałszywej tożsamości, fałszywych adresów zwrotnych lub numerów przy wysyłaniu niezamówionych komunikatów handlowych do celów marketingu bezpośredniego.

Poprawka    136

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 4

Tekst proponowany przez Komisję

Poprawka

4.  Niezależnie od ust. 1 państwa członkowskie mogą przewidzieć prawem, że wykonywanie połączeń głosowych w ramach marketingu bezpośredniego do użytkowników końcowych, którzy są osobami fizycznymi, jest dozwolone wyłącznie w odniesieniu do użytkowników końcowych będących osobami fizycznymi, którzy nie wyrazili sprzeciwu wobec otrzymywania tych połączeń.

4.  Niezależnie od ust. 1 wykonywanie połączeń głosowych w ramach marketingu bezpośredniego do użytkowników jest dozwolone wyłącznie w odniesieniu do użytkowników, którzy nie wyrazili sprzeciwu wobec otrzymywania tych połączeń. Państwa członkowskie zapewniają, aby użytkownicy mogli sprzeciwić się otrzymywaniu połączeń głosowych w ramach marketingu bezpośredniego z wykorzystaniem rejestru numerów, których użytkownicy nie wyrażają zgody na otrzymywanie komunikatów handlowych, zapewniając jednocześnie, że użytkownik dokonuje odmowy jedynie raz.

Poprawka    137

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 6

Tekst proponowany przez Komisję

Poprawka

6.  Wszelkie osoby fizyczne lub prawne wykorzystujące usługi łączności elektronicznej do przekazywania komunikatów do celów marketingu bezpośredniego informują użytkowników końcowych o marketingowym charakterze materiałów i tożsamości osoby prawnej lub fizycznej, w której imieniu przekazywane są komunikaty, jak również podają informacje niezbędne odbiorcom do wykonania ich prawa do wycofania w łatwy sposób zgody na dalsze otrzymywanie komunikatów marketingowych.

6.  Wszelkie osoby fizyczne lub prawne wykorzystujące usługi łączności elektronicznej do przekazywania komunikatów do celów marketingu bezpośredniego informują użytkowników końcowych o marketingowym charakterze materiałów i tożsamości osoby prawnej lub fizycznej, w której imieniu przekazywane są komunikaty, jak również podają informacje niezbędne odbiorcom do wykonania ich prawa do wycofania w łatwy sposób i bezpłatnie zgody na dalsze otrzymywanie komunikatów marketingowych.

Poprawka    138

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 7

Tekst proponowany przez Komisję

Poprawka

7.  Komisja jest uprawniona do przyjmowania środków wykonawczych zgodnie z art. 26 ust. 2, określających kod lub prefiks oznaczający połączenia marketingowe, zgodnie z ust. 3 lit. b).

7.  Komisja jest uprawniona do przyjmowania środków wykonawczych zgodnie z art. 26 ust. 1, określających kod lub prefiks oznaczający połączenia marketingowe, zgodnie z ust. 3 lit. b).

Poprawka    139

Wniosek dotyczący rozporządzenia

Artykuł 17 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

W przypadku szczególnego ryzyka, które może zagrozić bezpieczeństwu sieci lub usług łączności elektronicznej, dostawca usługi łączności elektronicznej informuje użytkowników końcowych o takim zagrożeniu, a jeżeli ryzyko występuje poza zakresem środków podejmowanych przez dostawcę usług – informuje użytkowników końcowych o wszelkich możliwych środkach zaradczych, w tym wskazuje prawdopodobne koszty, jakie się z tym wiążą.

Dostawcy usług łączności elektronicznej wypełniają obowiązki w zakresie bezpieczeństwa, o których mowa w rozporządzeniu (UE) 2016/679 oraz [Europejskim kodeksie łączności elektronicznej]. Co się tyczy bezpieczeństwa sieci i usług oraz powiązanych obowiązków zapewnienia bezpieczeństwa, obowiązki określone w art. 40 [Europejskiego kodeksu łączności elektronicznej] stosuje się odpowiednio do wszystkich usług objętych zakresem niniejszego rozporządzenia. Niniejszy artykuł nie narusza obowiązków przewidzianych w art. 32–34 rozporządzenia (UE) 2016/679 oraz obowiązków przewidzianych w dyrektywie (UE) 2016/1148.

Poprawka    140

Wniosek dotyczący rozporządzenia

Artykuł 17 – akapit 1 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(1a)  Dostawcy usług łączności elektronicznej zapewniają, aby funkcjonowały wystarczające zabezpieczenia przed niedozwolonym dostępem do danych pochodzących z łączności elektronicznej lub przed niedozwoloną ich zmianą, a ponadto, aby poufność i integralność łączności w ramach transmisji lub przechowywania były także gwarantowane za pomocą najnowszych środków technicznych, takich jak metody kryptograficzne, w tym pełnego szyfrowania danych pochodzących z łączności elektronicznej. W przypadku wykorzystywania szyfrowania danych pochodzących z łączności elektronicznej zabrania się odszyfrowywania takiej łączności przez osoby inne niż użytkownik. Niezależnie od przepisów art. 11a i art. 11b niniejszego rozporządzenia państwa członkowskie nie nakładają na dostawców usług łączności elektronicznej ani na producentów oprogramowania żadnych obowiązków, które prowadziłyby do osłabienia bezpieczeństwa i integralności ich sieci i usług lub urządzeń końcowych, w tym stosowanych metod szyfrowania.

Poprawka    141

Wniosek dotyczący rozporządzenia

Artykuł 17 – akapit 1 b (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(1b)  Dostawcy usług łączności elektronicznej, dostawcy usług społeczeństwa informacyjnego oraz producenci oprogramowania umożliwiającego wyszukiwanie i przedstawianie informacji w internecie nie powinni stosować żadnych środków, czy to technicznych, operacyjnych, czy też opartych na warunkach użytkowania lub umowach, które mogłyby uniemożliwić użytkownikom i abonentom korzystanie z najlepszych dostępnych technik przeciwdziałających ingerowaniu i przechwytywaniu, a także zabezpieczanie swoich sieci i urządzeń końcowych oraz swojej łączności elektronicznej. Niezależnie od przepisów art. 11a i art. 11b niniejszego rozporządzenia łamanie, odszyfrowywanie, ograniczanie lub obchodzenie takich środków zastosowanych przez użytkowników jest zakazane.

Poprawka    142

Wniosek dotyczący rozporządzenia

Artykuł 17 – akapit 1 c (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(1c)  W przypadku szczególnego ryzyka, które może zagrozić bezpieczeństwu sieci, usług łączności elektronicznej, usług społeczeństwa informacyjnego lub oprogramowania, odpowiedni dostawca lub producent informuje wszystkich abonentów o takim zagrożeniu, a jeżeli ryzyko występuje poza zakresem środków podejmowanych przez dostawcę usług – informuje abonentów o wszelkich możliwych środkach zaradczych. Informuje on także odpowiedniego producenta i dostawcę usługi.

Poprawka    143

Wniosek dotyczący rozporządzenia

Artykuł 18 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Niezależny organ nadzorczy odpowiedzialny za monitorowanie lub niezależne organy nadzorcze odpowiedzialne za monitorowanie stosowania rozporządzenia (UE) 2016/679 są również odpowiedzialne za monitorowanie stosowania niniejszego rozporządzenia. Rozdziały VI i VII rozporządzenia (UE) 2016/679 stosuje się odpowiednio. Zadania i uprawnienia organów nadzorczych są wykonywane w odniesieniu do użytkowników końcowych.

1.  Niezależny organ nadzorczy odpowiedzialny za monitorowanie lub niezależne organy nadzorcze odpowiedzialne za monitorowanie stosowania rozporządzenia (UE) 2016/679 są również odpowiedzialne za monitorowanie stosowania niniejszego rozporządzenia. Rozdziały VI i VII rozporządzenia (UE) 2016/679 stosuje się odpowiednio. Gdy w rozporządzeniu (UE) 2016/679 jest mowa o osobach, których dane dotyczą, zadania i uprawnienia organów nadzorczych są wykonywane w odniesieniu do użytkowników w ramach niniejszego rozporządzenia. Gdy w rozporządzeniu (UE) 2016/679 jest mowa o administratorach, zadania i uprawnienia organów nadzorczych są wykonywane w odniesieniu do dostawców usług łączności elektronicznej i usług społeczeństwa informacyjnego oraz producentów oprogramowania w ramach niniejszego rozporządzenia.

Poprawka    144

Wniosek dotyczący rozporządzenia

Artykuł 19 – ustęp 1 – litera b a (nowa)

Tekst proponowany przez Komisję

Poprawka

 

ba)  opracowuje dla organów nadzorczych wytyczne dotyczące stosowania art. 9 ust. 1 oraz szczegóły udzielania zgody przez osoby prawne;

Poprawka    145

Wniosek dotyczący rozporządzenia

Artykuł 19 – ustęp 1 – litera b b (nowa)

Tekst proponowany przez Komisję

Poprawka

 

bb)  wydaje wytyczne, aby określić, które specyfikacje techniczne i metody sygnalizacji spełniają warunki i cele na mocy art. 10 ust. 1a;

Poprawka    146

Wniosek dotyczący rozporządzenia

Artykuł 19 – ustęp 1 – litera b c (nowa)

Tekst proponowany przez Komisję

Poprawka

 

bc)  wydaje wytyczne i zalecenia oraz określa najlepsze praktyki zgodnie z lit. b) niniejszego ustępu na potrzeby dalszego określenia kryteriów i wymogów dotyczących typów usług, które można żądać wyłącznie do celów indywidualnych lub związanych z pracą, jak określono w art. 6 ust. 3a;

 

 

 

 

 

 

 

 

 

 

Poprawka    147

Wniosek dotyczący rozporządzenia

Artykuł 19 – ustęp 1 – litera b d (nowa)

Tekst proponowany przez Komisję

Poprawka

 

bd)  wydaje wytyczne i zalecenia oraz określa najlepsze praktyki zgodnie z lit. b) niniejszego akapitu na potrzeby dalszego określenia kryteriów i wymogów dotyczących:

 

(i)  mierzenia zasięgu usługi społeczeństwa informacyjnego, o którym mowa w art. 8 ust. 1 lit. d);

 

(ii)   aktualizacji dotyczących bezpieczeństwa, o których mowa w art. 8 ust. 1 lit. da);

 

(iii)  ingerencji w kontekście stosunków pracy, o której mowa w art. 8 ust. 1 lit. db);

 

(iv)  przetwarzania informacji wysyłanych przez urządzenia końcowe, o którym mowa w art. 8 ust. 2 lit. ();

 

(v)  specyfikacji technicznych i metod przesyłania sygnałów, które spełniają warunki zgody i sprzeciwu zgodnie z art. 8 ust. 2a;

 

(vi)  ustawień oprogramowania, o których mowa w art. 10 ust. 1a i art. 10 ust. 1b; oraz

 

(vii)  środków technicznych w celu zapewnienia poufności i integralności łączności zgodnie z art. 17 ust. 1a, 1b i 1c.

Poprawka    148

Wniosek dotyczący rozporządzenia

Artykuł 21 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Bez uszczerbku dla innych administracyjnych lub sądowych środków zaradczych każdemu użytkownikowi końcowemu usług łączności elektronicznej przysługują takie same środki zaradcze, jak przewidziano w art. 77, 78 i 79 rozporządzenia (UE) 2016/679.

1.  Bez uszczerbku dla innych administracyjnych lub sądowych środków zaradczych, każdemu użytkownikowi końcowemu usług łączności elektronicznej i, w stosownym przypadku, każdemu podmiotowi, organizacji czy stowarzyszeniu przysługują takie same środki zaradcze, jak przewidziano w art. 77, 78, 79 i 80 rozporządzenia (UE) 2016/679.

Poprawka    149

Wniosek dotyczący rozporządzenia

Artykuł 21 – ustęp 1 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1a.  Bez uszczerbku dla innych administracyjnych lub pozasądowych środków zaradczych każdemu użytkownikowi końcowemu usług łączności elektronicznej przysługuje prawo do skutecznego środka ochrony prawnej przed sądem przeciwko prawnie wiążącej decyzji organu nadzorczego go dotyczącej. Użytkownikom końcowym przysługuje takie prawo także wówczas, gdy organ nadzorczy nie rozpatrzy skargi lub gdy nie poinformuje użytkownika końcowego – w terminie trzech miesięcy – o postępach w rozpatrywaniu skargi lub o sposobie jej rozpatrzenia. Postępowanie przeciwko organowi nadzorczemu zostaje wszczęte przed sądem państwa członkowskiego, w którym organ nadzorczy ma siedzibę.

Poprawka    150

Wniosek dotyczący rozporządzenia

Artykuł 21 – ustęp 1 b (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1b.  Każdemu użytkownikowi końcowemu usług łączności przysługuje prawo do skutecznego środka ochrony prawnej przed sądem w przypadku, gdy sądzi on, że prawa przysługujące mu na mocy niniejszego rozporządzenia zostały naruszone. Takie postępowanie przeciwko dostawcy usług łączności elektronicznej, dostawcy publicznie dostępnego spisu numerów, dostawcy oprogramowania umożliwiającego łączność elektroniczną lub osobom wysyłającym materiały handlowe do celów marketingu bezpośredniego lub gromadzącym informacje związane z urządzeniem końcowym użytkowników końcowych lub przechowywane na takim urządzeniu zostaje wszczęte przed sądem państwa członkowskiego, w którym mają oni siedzibę. Ewentualnie postępowanie takie wszczyna się przed sądem państwa członkowskiego, w którym użytkownik końcowy ma miejsce zwykłego pobytu.

Poprawka    151

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Do celów niniejszego artykułu w odniesieniu do naruszeń niniejszego rozporządzenia stosuje się rozdział VII rozporządzenia (UE) 2016/679.

1.  Do celów niniejszego artykułu w odniesieniu do naruszeń niniejszego rozporządzenia stosuje się odpowiednio rozdział VII rozporządzenia (UE) 2016/679.

Poprawka    152

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 2 – litera a

Tekst proponowany przez Komisję

Poprawka

a)  obowiązki dowolnej osoby prawnej lub fizycznej, która przetwarza dane pochodzące z łączności elektronicznej, zgodnie z art. 8;

skreśla się

Poprawka    153

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 2 – litera a a (nowa)

Tekst proponowany przez Komisję

Poprawka

 

aa)  obowiązki dostawców usług łączności elektronicznej, zgodnie z art. 11c.

Poprawka    154

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 2 – litera b

Tekst proponowany przez Komisję

Poprawka

b)  obowiązki dostawcy oprogramowania umożliwiającego łączność elektroniczną, zgodnie z art. 10;

skreśla się

Poprawka    155

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 2 – litera b a (nowa)

Tekst proponowany przez Komisję

Poprawka

 

ba)  obowiązki dostawców publicznie dostępnych usług łączności interpersonalnej wykorzystującej numery, zgodnie z art. 12, 13 i 14;

Poprawka    156

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Naruszenia zasady poufności komunikacji, dozwolonego przetwarzania danych pochodzących z łączności elektronicznej, terminów na usunięcie na podstawie art. 5, 6, i 7 podlegają zgodnie z ust. 1 niniejszego artykułu administracyjnym karom pieniężnym w wysokości do 20 000 000 EUR, a w przypadku przedsiębiorstwa – w wysokości do 4 % jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, przy czym zastosowanie ma kwota wyższa.

3.  Naruszenia następujących przepisów niniejszego rozporządzenia podlegają zgodnie z ust. 1 administracyjnym karom pieniężnym w wysokości do 20 000 000 EUR, a w przypadku przedsiębiorstwa – w wysokości do 4 % jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, przy czym zastosowanie ma kwota wyższa:

Poprawka    157

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 3 – litera a (nowa)

Tekst proponowany przez Komisję

Poprawka

 

a)  zasady poufności komunikacji, zgodnie z art. 5;

Poprawka    158

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 3 – litera b (nowa)

Tekst proponowany przez Komisję

Poprawka

 

b)  dozwolonego przetwarzania danych pochodzących z łączności elektronicznej, zgodnie z art. 6;

Poprawka    159

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 3 – litera c (nowy)

Tekst proponowany przez Komisję

Poprawka

 

c)  terminów na usunięcie i obowiązków w zakresie poufności, zgodnie z art. 7;

Poprawka    160

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 3 – litera d (nowa)

Tekst proponowany przez Komisję

Poprawka

 

d)  obowiązków dowolnej osoby prawnej lub fizycznej, która przetwarza dane pochodzące z łączności elektronicznej, zgodnie z art. 8;

Poprawka    161

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 3 – litera e (nowa)

Tekst proponowany przez Komisję

Poprawka

 

e)  wymogów dotyczących zgody, zgodnie z art. 9;

Poprawka    162

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 3 – litera f (nowa)

Tekst proponowany przez Komisję

Poprawka

 

f)  obowiązków dostawcy oprogramowania umożliwiającego łączność elektroniczną, zgodnie z art. 10;

Poprawka    163

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 3 – litera g (nowa)

Tekst proponowany przez Komisję

Poprawka

 

g)  obowiązków dostawców usług łączności elektronicznej, dostawców usług społeczeństwa informacyjnego lub producentów oprogramowania umożliwiającego wyszukiwanie i przedstawianie informacji w internecie, zgodnie z art. 17.

Poprawka    164

Wniosek dotyczący rozporządzenia

Artykuł 23 – ustęp 4

Tekst proponowany przez Komisję

Poprawka

4.  Państwa członkowskie określają zasady nakładania kar za naruszenia art. 12, 13, 14 i 17.

4.  W przypadku gdy to samo działanie lub zaniechanie tej samej osoby wynika z nieprzestrzegania zarówno rozporządzenia (UE) 2016/679, jak i niniejszego rozporządzenia, wówczas maksymalna kara administracyjna nie przekracza maksymalnej kary administracyjnej mającej zastosowanie na mocy niniejszego rozporządzenia w odniesieniu do tego rodzaju naruszenia.

Poprawka    165

Wniosek dotyczący rozporządzenia

Artykuł 26 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Komisję wspomaga Komitet ds. Łączności ustanowiony na podstawie art. 110 [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej]. Komitet ten jest komitetem w rozumieniu rozporządzenia (UE) nr 182/201129.

1.  Do celów art. 13 ust. 2 i art. 16 ust. 7 Komisję wspiera Komitet ds. Łączności ustanowiony na podstawie art. 110 [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej]. Komitet ten jest komitetem w rozumieniu rozporządzenia (UE) nr 182/201129.

__________________

__________________

29 Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 182/2011 z dnia 16 lutego 2011 r. ustanawiające przepisy i zasady ogólne dotyczące trybu kontroli przez państwa członkowskie wykonywania uprawnień wykonawczych przez Komisję (Dz.U. L 55 z 28.2.2011, s. 13–18).

29 Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 182/2011 z dnia 16 lutego 2011 r. ustanawiające przepisy i zasady ogólne dotyczące trybu kontroli przez państwa członkowskie wykonywania uprawnień wykonawczych przez Komisję (Dz.U. L 55 z 28.2.2011, s. 13–18).

Poprawka    166

Wniosek dotyczący rozporządzenia

Artykuł 27 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Dyrektywa 2002/58/WE zostaje uchylona ze skutkiem od dnia 25 maja 2018 r.

1.  Dyrektywa 2002/58/WE i rozporządzenie Komisji 611/2013 zostają uchylone ze skutkiem od dnia [XXX].

Poprawka    167

Wniosek dotyczący rozporządzenia

Artykuł 28 – akapit 1

Tekst proponowany przez Komisję

Poprawka

Najpóźniej do dnia 1 stycznia 2018 r. Komisja ustanowi szczegółowy program monitorowania skuteczności niniejszego rozporządzenia.

Najpóźniej do dnia [data wejścia w życie niniejszego rozporządzenia] r. Komisja ustanowi szczegółowy program monitorowania skuteczności niniejszego rozporządzenia.

Poprawka    168

Wniosek dotyczący rozporządzenia

Artykuł 29 – ustęp 2 – akapit 1

Tekst proponowany przez Komisję

Poprawka

Niniejsze rozporządzenie stosuje się od dnia 25 maja 2018 r.

Niniejsze rozporządzenie stosuje się od dnia [rok od daty wejścia w życie niniejszego rozporządzenia] r.

  • [1]    Dz.U. C 345 z 13.10.2017, s. 138.

UZASADNIENIE

Wprowadzenie

Karta praw podstawowych Unii Europejskiej, prawnie wiążąca od chwili wejścia w życie Traktatu z Lizbony, przewiduje w art. 7 prawo do życia prywatnego:

„Każdy ma prawo do poszanowania życia prywatnego i rodzinnego, domu i komunikowania się”.

Art. 8 w następujący sposób określa prawo do ochrony danych osobowych:

„1.   Każdy ma prawo do ochrony danych osobowych, które go dotyczą.

2.   Dane te muszą być przetwarzane rzetelnie w określonych celach i za zgodą osoby zainteresowanej lub na innej uzasadnionej podstawie przewidzianej ustawą. Każdy ma prawo dostępu do zebranych danych, które go dotyczą, i prawo do dokonania ich sprostowania.

3.   Przestrzeganie tych zasad podlega kontroli niezależnego organu”.

Art. 16 Traktatu o funkcjonowaniu Unii Europejskiej stanowi podstawę prawną dla przyjmowania unijnych instrumentów prawnych dotyczących ochrony danych osobowych.

W dniu 10 stycznia 2017 r. Komisja przedstawiła wniosek dotyczący rozporządzenia w sprawie poszanowania życia prywatnego i ochrony danych osobowych w łączności elektronicznej oraz uchylającego dyrektywę 2002/58/WE (rozporządzenie o prywatności i łączności elektronicznej).

Dyrektywa o prywatności i łączności elektronicznej (2002/58/WE) określa przepisy gwarantujące ochronę prywatności w sektorze łączności elektronicznej. Jej celem było zapewnienie zagwarantowania poufności komunikacji zgodnie z podstawowym prawem do poszanowania życia prywatnego i rodzinnego zapisanym w art. 7 Karty praw podstawowych Unii Europejskiej. Zawarte w niej przepisy uzupełniały i uszczegóławiały przepisy dyrektywy 95/46/WE (tj. dyrektywy o ochronie danych), która ustanawiała ogólne ramy prawne dotyczące ochrony danych osobowych w Unii.

Od tamtej pory UE realizowała proces wnikliwego przeglądu ram prawnych dotyczących ochrony danych osobowych w celu stworzenia nowoczesnych, solidnych i ogólnych ram zapewniających wysoki poziom ochrony osób fizycznych i przyznających im kontrolę nad ich danymi osobowymi, przy jednoczesnym ograniczeniu obciążeń administracyjnych dla podmiotów przetwarzających dane osobowe. Rozporządzenie (UE) 2016/679 (ogólne rozporządzenie o ochronie danych) określa unijne ramy prawne dotyczące ochrony danych. Będzie ono stosowane od dnia 25 maja 2018 r.

Wniosek dotyczący rozporządzenia w sprawie prywatności i łączności elektronicznej

Niniejszy wniosek ma na celu dokończenie procesu modernizacji unijnych ram prawnych dotyczących ochrony danych, zapoczątkowanego w ogólnym rozporządzeniu o ochronie danych. Uchyla on obowiązującą obecnie dyrektywę 2002/58/WE o prywatności i łączności elektronicznej w celu dostosowania jej przepisów do przepisów znajdujących się w ogólnym rozporządzeniu o ochronie danych, a ponadto ustanawia ramy prawne uwzględniające ważne zmiany techniczne i gospodarcze, które zaszły w sektorze łączności elektronicznej od chwili przyjęcia w 2002 r. dyrektywy o prywatności i łączności elektronicznej. Obecnie nowe usługi łączności interpersonalnej (dostawcy usług OTT itp.), a także komunikacja w trybie maszyna-maszyna i internet rzeczy współistnieją razem z tradycyjnymi usługami łączności, co stwarza nowe wyzwania i zagrożenia dotyczące prywatności i ochrony danych osób fizycznych. Te nowe usługi nie zostały objęte zakresem dyrektywy 2002/58, co skutkuje luką w ochronie. W nowym wniosku wzięto pod uwagę zgromadzone przez lata doświadczenia dotyczące plików cookie i innych narzędzi umożliwiających śledzenie osób fizycznych, które w poważny sposób oddziałują na życie prywatne i poufność łączności. Wreszcie uwzględnia on także najnowsze orzecznictwo Trybunału Sprawiedliwości.

Komisja wskazuje, że wniosek ten stanowi kluczowy element pozwalający na zrealizowanie strategii jednolitego rynku cyfrowego, ponieważ doprowadzi do zwiększenia zaufania do usług cyfrowych i ich bezpieczeństwa, co stanowi niezbędny warunek realizacji celów strategii jednolitego rynku cyfrowego.

Wniosek w sprawie prywatności i łączności elektronicznej: lex specialis w stosunku do ogólnego rozporządzenia o ochronie danych

Podobnie jak ma to miejsce w przypadku związku łączącego dyrektywę 2002/58/WE o prywatności i łączności elektronicznej i dyrektywę 95/46/WE, wnioskowane rozporządzenie o prywatności i łączności elektronicznej uszczegóławia i uzupełnia ogólne rozporządzenie o ochronie danych 2016/679. Wniosek w sprawie prywatności i łączności elektronicznej stanowi lex specialis w stosunku do ogólnego rozporządzenia o ochronie danych w zakresie dotyczącym danych pochodzących z łączności elektronicznej, które są danymi osobowymi.

Wniosek ten ma także służyć zapewnieniu i ochronie prawa do poufności komunikowania się, które jest zapisane w art. 7 Karty i art. 8 Europejskiej konwencji praw człowieka, będących przedmiotem obszernego i szczegółowego orzecznictwa Trybunału Sprawiedliwości i Europejskiego Trybunału Praw Człowieka. Trybunał Sprawiedliwości podkreślił znaczenie poufności komunikowania się w sprawach „Digital rights Ireland” oraz „Tele 2 i Watson”.

Rozporządzenie o prywatności i łączności elektronicznej ma zapewniać wysoki poziom ochrony

Przepisy rozporządzenia o prywatności i łączności elektronicznej nie powinny obniżać poziomu ochrony zapewnianego przez

ogólne rozporządzenie o ochronie danych.

Niemniej jednak opinie przekazane przez organy zajmujące się ochroną danych (EIOD, Grupa Robocza Art. 29), a także przez dużą liczbę naukowców i zainteresowanych stron, z którymi przy przygotowywaniu niniejszego sprawozdania konsultowała się sprawozdawczyni, pozwalają wywnioskować, że niektóre z przepisów zawartych we wniosku Komisji doprowadziłyby do obniżenia poziomu ochrony zapewnianego obecnie przez prawo Unii.

Dane pochodzące z łączności elektronicznej (zarówno treści, jak i metadane) mają niezwykle wrażliwy charakter, ponieważ ujawniają wrażliwe aspekty życia prywatnego osób fizycznych (orientację seksualną, przekonania światopoglądowe lub polityczne, wolność wypowiedzi i informacji, sytuację finansową, stan zdrowia), dlatego wymagają ochrony na wysokim poziomie. Sprawozdawczyni uważa, że z tej właśnie przyczyny wniosek Komisji – jeśli nie ma doprowadzić do obniżenia wysokiego poziomu ochrony zapewnianego przez ogólne rozporządzenie o ochronie danych – musi zostać poprawiony, tak aby gwarantował wysoki poziom ochrony odpowiadający co najmniej poziomowi ochrony zapewnianemu przez ogólne rozporządzenie o ochronie danych.

Zakres wniosku w sprawie prywatności i łączności elektronicznej

Zakres wniosku w sprawie prywatności i łączności elektronicznej jest szerszy i obejmuje nowe formy łączności elektronicznej, zapewniając ten sam poziom ochrony osób fizycznych niezależnie od wykorzystywanej usługi łączności (usługi OTT, internet rzeczy, interakcje maszyna-maszyna).

Sprawozdawczyni popiera dokonane przez Komisję poszerzenie zakresu wniosku, tak aby obejmował on te nowe kanały i formy łączności elektronicznej. Sprawozdawczyni uważa za konieczne doprecyzowanie, że wniosek powinien dotyczyć korzystania z usług łączności elektronicznej, informacji związanych z urządzeniem końcowym użytkowników końcowych lub przetwarzanych przez takie urządzenie, a także oprogramowania umożliwiającego użytkownikom końcowym łączność elektroniczną, a ponadto wysyłania materiałów handlowych do celów marketingu bezpośredniego lub gromadzenia (innych) informacji związanych z urządzeniem końcowym użytkowników końcowych lub przechowywanych na takim urządzeniu przez inne osoby.

Rozporządzenie powinno stanowić niezależny instrument i zawierać wszystkie istotne przepisy, a przez to być niezależne od kodeksu łączności elektronicznej. We wniosku znajdują się definicje zawarte w kodeksie łączności elektronicznej; tam, gdzie jest to konieczne, są one dostosowywane w celu uwzględnienia przedmiotu wniosku (np. ochrona prawa do poufności komunikacji oraz ochrony danych).

Podobnie definicję „użytkownika” zainspirowała obecnie obowiązująca dyrektywa o prywatności i łączności elektronicznej w celu ochrony praw osoby fizycznej faktycznie korzystającej z publicznie dostępnych usług łączności elektronicznej, niekoniecznie na podstawie abonamentu. Sprawozdawczyni pragnie także zachować zaproponowaną przez Komisję definicję użytkownika końcowego w celu wyjaśnienia sytuacji, w których z ochrony zapewnianej przez rozporządzenie korzystają także osoby prawne.

Zmieniono także definicję metadanych pochodzących z łączności elektronicznej, tak aby sprecyzować ten termin.

Poufność łączności (art. 5–7)

Wniosek jest zgodny z obecnie obowiązującą dyrektywą o prywatności i łączności elektronicznej; wyraźnie podkreślono w nim poufny charakter łączności elektronicznej. Wniosek uwzględnia obowiązujące od dłuższego czasu prawo podstawowe przysługujące osobom fizycznym, które jest zapisane w EKPC oraz w Karcie praw podstawowych Unii Europejskiej. Wnioskowane poprawki mają na celu uwzględnienie rozwoju technicznego, który miał miejsce od chwili przyjęcia dyrektywy o prywatności i łączności elektronicznej. Obecnie komunikaty elektroniczne są przechowywane przez dostawców usług nawet po ich otrzymaniu. W związku z tym wnioskuje się o wyjaśnienie, że poufność łączności jest zapewniona także w odniesieniu do komunikatów zapisanych na urządzeniach końcowych lub innych urządzeniach (np. w chmurze) lub przez nie przetwarzanych, a ponadto w odniesieniu do komunikatów wymienianych w środowisku internetu rzeczy (komunikacja maszyna-maszyna), w przypadku gdy dotyczą one użytkowników.

Z uwagi na fakt, że poufność komunikowania się stanowi prawo podstawowe uznane w Karcie i wiążące prawnie UE oraz państwa członkowskie, każda ingerencja w takie prawo musi być ograniczona do sytuacji, w których jest to absolutnie konieczne i proporcjonalne w demokratycznym społeczeństwie. Sprawozdawczyni proponuje wprowadzenie w art. 6 pewnych poprawek, które określałyby przesłanki zgodnej z prawem ingerencji w prawo do poufności komunikowania się w celu przetwarzania danych pochodzących z łączności elektronicznej w określonych okolicznościach i na określonych warunkach.

Ochrona informacji przechowywanych w urządzeniu końcowym użytkownika i dotyczących urządzenia końcowego użytkownika

Sprawozdawczyni z zadowoleniem przyjmuje cel wniosku Komisji, jakim jest ochrona informacji przechowywanych w urządzeniu końcowym użytkownika przed uzyskaniem do nich dostępu, a także ochrona przed instalowaniem lub wprowadzaniem oprogramowania lub informacji bez zgody użytkownika (art. 8).

Niemniej jednak sprawozdawczyni uważa, że zaproponowany przez Komisję reżim nie zapewnia pełnego poziomu ochrony; wprost przeciwnie – obniża on poziom ochrony zapewniany przez ogólne rozporządzenie o ochronie danych. Informacje przetwarzane lub przechowywane w urządzeniu końcowym lub przetwarzane w trakcie połączenia z innym urządzeniem lub innym urządzeniem sieciowym (np. z bezpłatnymi sieciami Wi-Fi lub hotspotami) mogą zawierać bardzo wrażliwe dane dotyczące osoby fizycznej, dlatego przetwarzanie takich informacji podlega – na podstawie ogólnego rozporządzenia o ochronie danych – niezwykle rygorystycznym warunkom. W związku z tym zgłoszone poprawki powinny zapewniać spójność prawną z ogólnym rozporządzeniem o ochronie danych. W tym zakresie przesłanki umożliwiające dostęp do urządzenia końcowego użytkownika lub do wysyłanych przez to urządzenie informacji zostały ujęte w lepszy sposób (art. 8 ust. 1). Zabrania się stosowania tzw. „zapór wymagających udzielenia zgody na śledzenie przez osoby trzecie” („tracking walls”) (art. 8 ust. 1 pkt 1b)), a warunki dotyczące zgody użytkownika dostosowuje się do ogólnego rozporządzenia o ochronie danych. Ponadto w wyraźny sposób definiuje się wykorzystywanie narzędzi analitycznych do pomiaru odbiorców w sieci web, w celu uwzględnienia faktycznie wykorzystywanych technologii oraz zapewnienia, że informacje te są wykorzystywane wyłącznie w tym konkretnym celu.

Zmieniono także art. 8 ust. 2 w celu zapewnienia, że śledzenie lokalizacji urządzenia końcowego, które ma miejsce na przykład w oparciu o sygnały sieci Wi-Fi lub technologii Bluetooth, jest zgodne z ogólnym rozporządzeniem o ochronie danych.

Art. 10 wniosku dotyczy opcji ustawień prywatności narzędzi i programów pozwalających użytkownikom zapobiegać przechowywaniu przez inne osoby informacji na urządzeniu końcowym lub przetwarzaniu przez takie inne osoby informacji zapisanych na urządzeniu (mechanizmy ochrony przed śledzeniem). Sprawozdawczyni podziela cel wniosku, jednak jest zdania, że odzwierciedlenie podstawowych i zasadniczych zasad unijnego prawa ochrony danych (uwzględnienie ochrony prywatności już w fazie projektowania oraz domyślna ochrona prywatności) wymaga wprowadzenia poprawek. Te podstawowe zasady nie zostały skutecznie włączone do przedstawionego przez Komisję wniosku w sprawie prywatności i łączności elektronicznej. W związku z tym proponuje się po pierwsze neutralność technologiczną mechanizmów ochrony przed śledzeniem, tak aby obejmowały one różne rodzaje urządzeń technicznych i programów, a po drugie zapewnienie, aby domyślna konfiguracja ustawień mechanizmów ochrony przed śledzeniem uniemożliwiała przechowywanie informacji na urządzeniu końcowym przez inne osoby lub przetwarzanie przez inne osoby przechowywanych na urządzeniu informacji bez zgody użytkownika, a jednocześnie użytkownikom należy dać możliwość zmiany lub potwierdzenia domyślnych opcji ustawień prywatności w dowolnym momencie przy instalacji. Tego rodzaju ustawienia powinny umożliwiać wyrażanie zgody w bardzo precyzyjny sposób, z uwzględnieniem funkcji plików cookie oraz technik śledzenia, natomiast mechanizmy ochrony przed śledzeniem powinny wysyłać innym osobom sygnały w celu poinformowania ich o ustawieniach prywatności użytkownika. Te ustawienia powinny być prawnie wiążące i wykonalne względem innych osób.

Wyświetlanie rozmów, spisy abonentów i marketing bezpośredni (art. 12–16)

Sprawozdawczyni ogólnie popiera zawarte we wniosku przepisy dotyczące wyświetlania rozmów, blokowania połączeń przychodzących oraz publicznie dostępnych spisów numerów.

Co się tyczy niezamawianych informacji do celów marketingu bezpośredniego (art. 16), zgłoszone poprawki uściślają zakres przepisu, tak aby obejmował on różne rodzaje środków lub technik wykorzystywanych w związku z marketingiem bezpośrednim; marketing bezpośredni powinien być kierowany wyłącznie do osób fizycznych lub prawnych, które uprzednio wyraziły na to zgodę. Ponadto wycofanie zgody lub wyrażenie sprzeciwu wobec komunikatów marketingu bezpośredniego powinno być możliwe w dowolnym terminie i nie pociągać za sobą żadnych kosztów dla użytkownika. Art. 16 ust. 3 określa warunki dotyczące wykonywania niezamawianych rozmów w ramach marketingu bezpośredniego i wzmacnia ochronę osób fizycznych. Niezamówione informacje powinny być wyraźnie rozpoznawalne jako takie i powinny wskazywać tożsamość osoby lub podmiotu, które je przesyłają lub w imieniu których są przesyłane, oraz zapewniać informacje niezbędne dla odbiorcy do wykonania jego prawa do sprzeciwienia się otrzymywaniu dalszych wiadomości marketingowych.

Organy nadzorcze

Sprawozdawczyni w pełni zgadza się z wnioskiem Komisji, zgodnie z którym niezależnymi organami nadzorczymi zapewniającymi zgodność z rozporządzeniem o prywatności i łączności elektronicznej powinny być organy ochrony danych odpowiedzialne za nadzór nad ogólnym rozporządzeniem o ochronie danych. Z uwagi na fakt, że rozporządzenie o prywatności i łączności elektronicznej uzupełnia i uszczegóławia ogólne rozporządzenie o ochronie danych, powierzenie temu samemu niezależnemu organowi zadań związanych z nadzorowaniem niniejszego rozporządzenia i zapewnianiem z nim zgodności pozwoli osiągnąć spójność. Należy zapewnić współpracę z krajowymi organami regulacyjnymi ustanowionymi na podstawie kodeksu łączności elektronicznej w obrębie ich odpowiedniego zakresu zadaniowego w odniesieniu do monitorowania zgodności z przepisami zawartymi w niniejszym akcie prawnym.

Zmieniony został także reżim kar i sankcji, tak aby obejmował naruszenia rozporządzenia o prywatności i łączności elektronicznej zgodnie z ogólnym rozporządzeniem o ochronie danych.

Wniosek

Sprawozdawczyni popiera cel wniosku, jakim jest ustanowienie nowoczesnych, kompleksowych i neutralnych pod względem technologicznym ram współpracy w odniesieniu do łączności elektronicznej w Unii, które zapewniają wysoki poziom ochrony osób fizycznych w odniesieniu do ich praw podstawowych dotyczących życia prywatnego i ochrony danych. Jest jednak przy tym zdania, że niektóre jego aspekty muszą zostać wzmocnione, tak aby możliwe było zagwarantowanie wysokiego poziomu ochrony zapewnianego przez rozporządzenie (UE) 2016/679, Kartę praw podstawowych Unii Europejskiej oraz EKPC. Powstanie jednolitego rynku cyfrowego jest uzależnione od solidnych ram prawnych łączności elektronicznej, które zwiększą zaufanie osób fizycznych do gospodarki cyfrowej, a ponadto umożliwią przedsiębiorstwom prowadzenie działalności przy pełnym poszanowaniu praw podstawowych.

W toku przygotowywania tego sprawozdania sprawozdawczyni przeprowadziła wszechstronne i szeroko zakrojone dyskusje z wymienionymi poniżej zainteresowanymi stronami reprezentującymi różne interesy.

Sprawozdawczyni ma nadzieję, że jej propozycje staną się odpowiednią podstawą pozwalającą szybko osiągnąć porozumienie w Parlamencie Europejskim i przeprowadzić negocjacje z Radą w celu zapewnienia, że ramy prawne wejdą w życie przed dniem 25 maja 2018 r.

ZAŁĄCZNIK: WYKAZ PODMIOTÓW, OD KTÓRYCH SPRAWOZDAWCZYNI OTRZYMAŁA INFORMACJE

Access Now

American Chamber of Commerce

App Developers Alliance

Apple

Article 29 Working Party

Association of Commercial Television in EU

AT&T

Bitkom

Bla Bla Car

Booking.com

Bouygues Europe

Business Europe

CENTR

Cisco

CNIL, the French Data Protection Authority

Computer and Communications Industry Association (ccia)

Confederation of Industry of Czech Republic

Cullen International

Deutsche Telekom

Digital Europe

Dropbox

Dutch Data Protection Authority

EBU

EGTA

EMMA

ENPA

Etno

EU Tech Alliance

Eurocommerce

European Association of Communications Agencies

Komisja Europejska

European Consumer Organisation (BEUC)

Europejski Inspektor Ochrony Danych

European Digital Media Association

European Digital Rights (EDRI)

European eCommerce and Omni-channel Trade Association

European Publishers Council

EYE/O

Facebook

Federation of European Direct and Interactive Marketing

Federation of German Consumer Organisations (VZBV)

Finnish Federation of Commerce

German Advertising Federation

Google

IAB

Industry Coalition for Data Protection

Interactive Software Federation of Europe

King

KPN

La quadrature du net

Microfost

Mozilla

Nielsen

Open Xchange

Pagefair

Permanent Representation of Germany

Permanent Representation of Spain

Permanent Representation of Sweden

Privasee

Qualcomm

Rakuten

Samsung

Seznam

Siinda

Spotify

Swedish Trade Federation

Symantec

Syndika

Telefonica

The software Alliance (BSA)

Verizon

Video Gaming Industry

Vodafone

World Federation of Advertisers

OPINIA Komisji Przemysłu, Badań Naukowych i Energii (04.10.2017)

dla Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie poszanowania życia prywatnego oraz ochrony danych osobowych w łączności elektronicznej i uchylającego dyrektywę 2002/58/WE (rozporządzenie w sprawie prywatności i łączności elektronicznej)
(COM(2017)0010 – C8-0009/2017 – 2017/0003(COD))

Sprawozdawczyni komisji opiniodawczej: Kaja Kallas

ZWIĘZŁE UZASADNIENIE

Wniosek Komisji Europejskiej dotyczący rozporządzenia w sprawie poszanowania życia prywatnego oraz ochrony danych osobowych w łączności elektronicznej i uchylającego dyrektywę 2002/58/WE ma na celu ochronę podstawowych praw i wolności, w szczególności poszanowania życia prywatnego, poufności łączności i ochrony danych osobowych w sektorze łączności elektronicznej, a także zapewnia swobodny przepływ danych, sprzętu i usług związanych z łącznością elektroniczną w Unii.

Sprawozdawczyni popiera ogólnie wniosek Komisji, w szczególności potrzebę dostosowania go do innowacji technologicznych i nowych form komunikacji, w celu uzgodnienia przepisów z wyznaczonymi celami i odpowiedniego ich dostosowania.

Swobodny przepływ danych i ochrona danych osobowych w Unii

Sprawozdawczyni z zadowoleniem przyjmuje zmianę instrumentu prawnego z dyrektywy na rozporządzenie. Wdrożenie poprzedniej dyrektywy ukazało różnice we wdrażaniu i różne interpretacje prawa. Sprawozdawczyni uważa zatem, że rozporządzenie mogłoby stanowić lepsze narzędzie do zapewniania ochrony danych osobowych w łączności osób fizycznych i prawnych oraz swobodnego przepływu danych w całej Unii. Uważa ona jednak, że Europejska Rada Ochrony Danych powinna odgrywać ważniejszą rolę w zapewnianiu spójności stosowania niniejszego rozporządzenia, w szczególności przez wydawanie wytycznych i opinii, w oparciu o mechanizm spójności określony w rozporządzeniu (UE) 2016/679. Ponadto sprawozdawczyni z zadowoleniem przyjmuje zadanie powierzone organom ochrony danych dotyczące stosowania rozporządzenia, jednocześnie podkreślając, że ochrona danych powinna stawać się zagadnieniem coraz bardziej horyzontalnym, a wszystkie organy powinny współpracować w tym celu przez dostarczanie pomocy technicznej dla pokonywania przeszkód, jeżeli zachodzi taka konieczność.

Zakres stosowania

Sprawozdawczyni popiera pomysł rozszerzenia zakresu rozporządzenia na usługi OTT w świetle rosnącej roli tego rodzaju usług w umożliwianiu łączności oraz połączenia proponowanego rozporządzenia z definicjami określonymi w proponowanej dyrektywie ustanawiającej Europejski kodeks łączności elektronicznej. Sprawozdawczyni podkreśla jednak potrzebę zapewnienia zgodności i spójności definicji zapisanej w kodeksie i rozporządzeniu o prywatności elektronicznej dla uniknięcia luk oraz ryzyka niemożności zastosowania niektórych przepisów do niektórych rodzajów usług.

Neutralność technologiczna

Sprawozdawczyni z zadowoleniem przyjmuje zamiar i wysiłki Komisji zmierzające do rozwiązania złożonego problemu „zmęczenia wyrażaniem zgody” (ang. consent fatigue) oraz potrzebę znalezienia bardziej przyjaznych dla użytkownika sposobów przekazywania informacji użytkownikom końcowym i dawania im wyboru w odniesieniu do prywatności. Sprawozdawczyni uważa jednak, że wniosek Komisji jest zbyt zorientowany na strony internetowe, podczas gdy obserwuje się coraz częstszą tendencję do wykorzystywania aplikacji, platform związanych z internetem rzeczy (IoT) itd. Proponowane rozwiązania zbyt mocno koncentrują się na przeglądarkach, co może sprawić, że rozporządzenie nie przetrwa próby czasu. Ponadto we wniosku dokonano wyraźnego rozróżnienia na pliki cookie administratora i pliki cookie osób trzecich. Sprawozdawczyni sądzi, że rozróżnienie to nie przetrwa z powodu szybko rozwijających się rozwiązań innowacyjnych w sektorze cyfrowym, w którym pliki cookie administratora mogą zacząć zbierać dane jako pliki cookie osób trzecich lub inne techniki umożliwiające śledzenie aktywności nie opierają się już na plikach cookie administratora ani na plikach cookie osób trzecich. Wpływ na prywatność plików cookie powinien zależeć raczej od celu, w jakim się je stosuje (na przykład jeżeli celem gromadzenia informacji jest marketing oparty na zachowaniach użytkownika z wykorzystaniem różnych narzędzi), rodzajów zbieranych informacji oraz sposobu, w jaki gromadzone informacje są udostępniane. Sprawozdawczyni nie sądzi zatem, aby ścisłe rozróżnienie na pliki cookie administratora i pliki cookie osób trzecich było rozwiązaniem najbardziej skutecznym. Użytkownik powinien być lepiej informowany, mieć dostęp do większej przejrzystości w zakresie sposobu działania plików cookie oraz możliwość dokonywania wyboru.

Informacja i standardowe znaki graficzne

Sprawozdawczyni nie popiera możliwości gromadzenia informacji emitowanych przez urządzenia końcowe do umożliwiania im łączności z innymi urządzeniami lub ze sprzętem sieciowym, jeżeli pojawia się znak informujący użytkowników, że jest to obszar śledzenia. Przepis taki stwarza ryzyko obaw i niepewności wśród użytkowników, nie dostarczając im konkretnej i praktycznej opcji zrezygnowania z bycia śledzonymi.

POPRAWKI

Komisja Przemysłu, Badań Naukowych i Energii zwraca się do Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych, jako komisji przedmiotowo właściwej, o wzięcie pod uwagę następujących poprawek:

Poprawka    1

Wniosek dotyczący rozporządzenia

Motyw 7

Tekst proponowany przez Komisję

Poprawka

(7)  Państwa członkowskie powinny mieć możliwość utrzymania lub wprowadzenia przepisów krajowych w granicach przewidzianych niniejszym rozporządzeniem w celu dalszego określenia i doprecyzowania stosowania przepisów niniejszego rozporządzenia, aby zapewnić skuteczne stosowanie i interpretowanie tych przepisów. Z tego względu margines swobody, jaki państwa członkowskie mają w tym zakresie, powinien utrzymywać równowagę między ochroną życia prywatnego i danych osobowych a swobodnym przepływem danych pochodzących z łączności elektronicznej.

(7)  Jeżeli zachodzi taka konieczność, Europejska Rada Ochrony Danych powinna wydawać wytyczne i opinie w granicach przewidzianych niniejszym rozporządzeniem w celu dalszego doprecyzowania stosowania przepisów niniejszego rozporządzenia, aby zapewnić skuteczne stosowanie i interpretowanie tych przepisów. Takie wytyczne i opinie powinny uwzględniać podwójny cel niniejszego rozporządzenia i z tego względu powinny utrzymywać równowagę między ochroną życia prywatnego i danych osobowych a swobodnym przepływem danych pochodzących z łączności elektronicznej.

Poprawka    2

Wniosek dotyczący rozporządzenia

Motyw 9 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(9a)  Do celów niniejszego rozporządzenia, jeżeli dostawca usług łączności elektronicznej nie ma siedziby w Unii, powinien powołać swojego przedstawiciela w Unii. Przedstawiciel powinien zostać powołany na piśmie. Przedstawicielem może być ta sama osoba, co osoba wyznaczona na podstawie art. 27 rozporządzenia (UE) 2016/6791a.

 

___________

 

1a Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).

Poprawka    3

Wniosek dotyczący rozporządzenia

Motyw 11

Tekst proponowany przez Komisję

Poprawka

(11)  Usługi wykorzystywane w celach komunikacyjnych oraz techniczne środki ich dostawy rozwinęły się w znacznym stopniu. Użytkownicy końcowi coraz częściej zastępują tradycyjną telefonię głosową, wiadomości tekstowe (SMS) oraz usługi elektronicznego przekazywania poczty usługami internetowymi będącymi ich funkcjonalnymi odpowiednikami, takimi jak telefonia internetowa (VoIP), komunikatory internetowe i usługi poczty elektronicznej przez internet. Aby zapewnić skuteczną i równą ochronę użytkowników końcowych podczas korzystania z usług równoważnych pod względem funkcjonalnym, niniejsze rozporządzenie wykorzystuje definicję usług łączności elektronicznej zawartą w [dyrektywie Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej24]. Definicja ta obejmuje nie tylko usługi dostępu do internetu i usługi polegające w całości lub częściowo na przekazywaniu sygnałów, lecz również usługi łączności interpersonalnej, z wykorzystaniem numerów lub bez ich wykorzystania, takie jak przykładowo telefonia internetowa, komunikatory internetowe i usługi poczty elektronicznej przez internet. Ochrona poufności komunikacji jest kluczowa również w odniesieniu do usług łączności interpersonalnej, które są usługami pomocniczymi względem innej usługi. Tego rodzaju usługi, które mają również funkcję komunikacyjną, powinny być zatem objęte niniejszym rozporządzeniem.

(11)  Usługi wykorzystywane w celach komunikacyjnych oraz techniczne środki ich dostawy rozwinęły się w znacznym stopniu. Użytkownicy końcowi coraz częściej zastępują tradycyjną telefonię głosową, wiadomości tekstowe (SMS) oraz usługi elektronicznego przekazywania poczty usługami internetowymi będącymi ich funkcjonalnymi odpowiednikami, takimi jak telefonia internetowa (VoIP), komunikatory internetowe i usługi poczty elektronicznej przez internet. Aby zapewnić skuteczną i równą ochronę użytkowników końcowych podczas korzystania z usług równoważnych pod względem funkcjonalnym, niniejsze rozporządzenie wykorzystuje definicję usług łączności elektronicznej zawartą w [dyrektywie Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej24]. Definicja ta obejmuje nie tylko usługi dostępu do internetu i usługi polegające w całości lub częściowo na przekazywaniu sygnałów, lecz również usługi łączności interpersonalnej, z wykorzystaniem numerów lub bez ich wykorzystania, takie jak przykładowo telefonia internetowa, komunikatory internetowe i usługi poczty elektronicznej przez internet.

_________________

_________________

24 Wniosek Komisji w sprawie dyrektywy Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej (wersja przekształcona) (COM/2016/0590 final – 2016/0288 (COD)).

24 Wniosek Komisji w sprawie dyrektywy Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej (wersja przekształcona) (COM/2016/0590 final – 2016/0288 (COD)).

Poprawka    4

Wniosek dotyczący rozporządzenia

Motyw 12

Tekst proponowany przez Komisję

Poprawka

(12)  Urządzenia i maszyny podłączone do internetu na coraz większą skalę komunikują się ze sobą, wykorzystując sieci łączności elektronicznej (internet rzeczy). Przesył komunikatów w trybie maszyna-maszyna wiąże się z przekazywaniem sygnałów w ramach sieci, a przez to stanowi zazwyczaj usługę łączności elektronicznej. W celu zapewnienia pełnej ochrony prawa do prywatności i poufności komunikacji oraz w celu propagowania zaufanego i bezpiecznego internetu rzeczy na jednolitym rynku cyfrowym konieczne jest doprecyzowanie, że rozporządzenie powinno mieć zastosowanie do przesyłu komunikatów w trybie maszyna-maszyna. Z tego względu zasada poufności zapisana w niniejszym rozporządzeniu powinna obowiązywać również w odniesieniu do przesyłu komunikatów w trybie maszyna-maszyna. Można by przyjąć również konkretne zabezpieczenia w ramach sektorowych aktów prawnych, takich jak na przykład dyrektywa 2014/53/UE.

(12)  Urządzenia i maszyny podłączone do internetu na coraz większą skalę komunikują się ze sobą, wykorzystując sieci łączności elektronicznej (internet rzeczy). Przesył komunikatów w trybie maszyna-maszyna wiąże się z przekazywaniem sygnałów w ramach sieci, a przez to stanowi zazwyczaj usługę łączności elektronicznej. W celu zapewnienia pełnej ochrony prawa do prywatności i poufności komunikacji oraz w celu propagowania zaufanego i bezpiecznego internetu rzeczy na jednolitym rynku cyfrowym konieczne jest doprecyzowanie, że rozporządzenie powinno mieć zastosowanie do przesyłu komunikatów w trybie maszyna-maszyna. Z tego względu zasada poufności zapisana w niniejszym rozporządzeniu powinna obowiązywać również w odniesieniu do przesyłu komunikatów w trybie maszyna-maszyna. Nie powinna jest obowiązywać w przypadku komunikatów maszyna-maszyna, które nie mają wpływu na prywatność ani na poufność komunikatów, takich jak przesył między elementami sieci (serwery, przełączniki). Można by przyjąć również konkretne zabezpieczenia w ramach sektorowych aktów prawnych, takich jak na przykład dyrektywa 2014/53/UE.

Poprawka    5

Wniosek dotyczący rozporządzenia

Motyw 12 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(12a)  Inteligentne systemy transportowe potrzebują dodatkowej ochrony w tym rozporządzeniu w odniesieniu do danych komunikacyjnych, ponieważ samochody podłączone do sieci generują, przesyłają i przechowują dane osobowe użytkowników. Należy zagwarantować prywatność konsumentów w samochodach podłączonych do sieci, ponieważ osoby trzecie mają dostęp do danych dotyczących kierowcy i jazdy oraz wykorzystują te dane.

Poprawka    6

Wniosek dotyczący rozporządzenia

Motyw 13

Tekst proponowany przez Komisję

Poprawka

(13)  Rozwój szybkich i wydajnych technologii bezprzewodowych spowodował przyspieszenie wzrostu dostępu społeczeństwa do internetu za pośrednictwem sieci bezprzewodowych dostępnych dla każdego w przestrzeniach publicznych i pół-prywatnych, takich jak „hotspoty” usytuowane w różnych miejscach w obrębie miasta, centrach handlowych, galeriach handlowych i szpitalach. W zakresie, w jakim takie sieci łączności są udostępniane nieokreślonej grupie użytkowników końcowych, należy chronić poufność komunikacji przekazywanej przez takie sieci. Fakt, iż bezprzewodowe usługi łączności elektronicznej mogą być pomocnicze względem innych usług, nie powinien stać na przeszkodzie zapewnieniu ochrony poufności danych pochodzących z łączności i zastosowaniu niniejszego rozporządzenia. Z tego względu niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej wykorzystującej usługi łączności elektronicznej i publiczne sieci łączności. Z kolei niniejsze rozporządzenie nie powinno mieć zastosowania do zamkniętych grup użytkowników końcowych, takich jak sieci firmowe, do których dostęp mają wyłącznie członkowie danej instytucji.

(13)  Rozwój szybkich i wydajnych technologii bezprzewodowych spowodował przyspieszenie wzrostu dostępu społeczeństwa do internetu za pośrednictwem sieci bezprzewodowych dostępnych dla każdego w przestrzeniach publicznych i pół-prywatnych, takich jak „hotspoty” usytuowane w różnych miejscach w obrębie miasta, centrach handlowych, galeriach handlowych, portach lotniczych, hotelach, uniwersystetach, szpitalach lub innych tego rodzaju punktach dostępu do internetu. W zakresie, w jakim takie sieci łączności są udostępniane nieokreślonej grupie użytkowników końcowych, należy chronić poufność komunikacji przekazywanej przez takie sieci. Fakt, iż bezprzewodowe usługi łączności elektronicznej mogą być pomocnicze względem innych usług, nie powinien stać na przeszkodzie zapewnieniu ochrony poufności danych pochodzących z łączności i zastosowaniu niniejszego rozporządzenia. Z tego względu niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej wykorzystującej usługi łączności elektronicznej i publiczne sieci łączności. Z kolei niniejsze rozporządzenie nie powinno mieć zastosowania do zamkniętych grup użytkowników końcowych, takich jak sieci firmowe, do których dostęp mają wyłącznie członkowie danej instytucji. Zwykły fakt wymagania hasła nie powinien być uznawany za udzielanie dostępu do zamkniętej grupy użytkowników końcowych, jeżeli dostępu udziela się do nieokreślonej grupy użytkowników końcowych.

Poprawka    7

Wniosek dotyczący rozporządzenia

Motyw 14

Tekst proponowany przez Komisję

Poprawka

(14)  Dane pochodzące z łączności elektronicznej należy zdefiniować w dostatecznie szeroki i neutralny technologicznie sposób, aby ich definicja obejmowała wszelkie informacje dotyczące przesyłanych lub przekazywanych treści (treści łączności elektronicznej) oraz informacje dotyczące użytkowników końcowych usług łączności elektronicznej przetwarzane w celu przesyłania, dystrybuowania lub umożliwienia wymiany treści łączności elektronicznej; w tym dane służące do śledzenia i zidentyfikowania źródła i miejsca docelowego przypadku łączności, lokalizacji geograficznej oraz daty, godziny, czasu trwania oraz rodzaju łączności. Niezależnie od tego, czy sygnały i powiązane dane są przekazywane drogą telegraficzną, radiową, światłowodową czy elektromagnetyczną, w tym przez sieci satelitarne, sieci kablowe, stacjonarne (z komutacją łączy i komutacją pakietów, w tym internet) oraz komórkowe sieci naziemne, elektryczne systemy przewodowe, dane dotyczące takich sygnałów należy uznać za metadane pochodzące z łączności elektronicznej, a zatem powinny one podlegać przepisom niniejszego rozporządzenia. Metadane pochodzące z łączności elektronicznej mogą zawierać informacje stanowiące część abonamentu na usługę, gdy takie informacje są przetwarzane na potrzeby przesyłania, dystrybuowania lub wymiany treści łączności elektronicznej.

(14)  Dane pochodzące z łączności elektronicznej należy zdefiniować w dostatecznie szeroki i neutralny technologicznie sposób, aby ich definicja obejmowała wszelkie informacje dotyczące przesyłanych lub przekazywanych treści (treści łączności elektronicznej) oraz informacje dotyczące użytkowników końcowych usług łączności elektronicznej przetwarzane w celu przesyłania, dystrybuowania lub umożliwienia wymiany treści łączności elektronicznej; w tym dane służące do śledzenia i zidentyfikowania źródła i miejsca docelowego przypadku łączności, lokalizacji geograficznej oraz daty, godziny, czasu trwania oraz rodzaju łączności. Powinny one obejmować także dane lokalizacji, takie jak np. faktyczna lub wywnioskowana lokalizacja urządzenia końcowego, lokalizacja urządzenia końcowego, z którego nawiązywana lub na którym odbierana jest rozmowa telefoniczna albo z którego nawiązywane jest połączenie internetowe lub z którym następuje połączenie z wykorzystaniem połączenia internetowego, lub punktów dostępu do sieci Wi-Fi typu hotspot, do których podłączone jest urządzenie, a także dane niezbędne do zidentyfikowania urządzeń końcowych użytkowników końcowych. Niezależnie od tego, czy sygnały i powiązane dane są przekazywane drogą telegraficzną, radiową, światłowodową czy elektromagnetyczną, w tym przez sieci satelitarne, sieci kablowe, stacjonarne (z komutacją łączy i komutacją pakietów, w tym internet) oraz komórkowe sieci naziemne, elektryczne systemy przewodowe, dane dotyczące takich sygnałów należy uznać za metadane pochodzące z łączności elektronicznej, a zatem powinny one podlegać przepisom niniejszego rozporządzenia. Metadane pochodzące z łączności elektronicznej mogą zawierać informacje stanowiące część abonamentu na usługę, gdy takie informacje są przetwarzane na potrzeby przesyłania, dystrybuowania lub wymiany treści łączności elektronicznej.

Poprawka    8

Wniosek dotyczący rozporządzenia

Motyw 15 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(15a)  Anonimowość danych powinna być uznawana za dodatkową warstwę ochrony i poufności. Należy wprowadzić odpowiednie przepisy dotyczące domyślnej anonimizacji danych, gdy jest to możliwe. Takim procedurom powinna towarzyszyć seria testów zapewniających dowód anonimowości.

Poprawka    9

Wniosek dotyczący rozporządzenia

Motyw 16

Tekst proponowany przez Komisję

Poprawka

(16)  Zakaz przechowywania komunikatów nie ma na celu zakazania jakiegokolwiek automatycznego, pośredniego i tymczasowego przechowywania tych informacji, o ile odbywa się to wyłącznie w celu dokonania przesyłu w ramach sieci łączności elektronicznej. Nie powinno się zakazywać przetwarzania danych pochodzących z łączności elektronicznej prowadzonego w celu zapewnienia bezpieczeństwa i ciągłości usług łączności elektronicznej, w tym sprawdzenia zagrożeń bezpieczeństwa, takich jak obecność złośliwego oprogramowania, ani przetwarzania metadanych prowadzonego w celu zapewnienia spełnienia wymogów koniecznej jakości usług, np. opóźnienia, zmienności opóźnienia przekazu pakietów itp.

(16)  Zakaz przechowywania komunikatów nie ma na celu zakazania jakiegokolwiek automatycznego, pośredniego i tymczasowego przechowywania tych informacji, o ile odbywa się to wyłącznie w celu dokonania przesyłu w ramach sieci łączności elektronicznej. Nie powinno się zakazywać przetwarzania danych pochodzących z łączności elektronicznej prowadzonego w celu zapewnienia bezpieczeństwa, poufności, integralności, dostępności, autentyczności i ciągłości usług i sieci łączności elektronicznej, w tym sprawdzenia zagrożeń bezpieczeństwa, takich jak obecność złośliwego oprogramowania, ani przetwarzania metadanych prowadzonego w celu zapewnienia spełnienia wymogów koniecznej jakości usług, np. opóźnienia, zmienności opóźnienia przekazu pakietów itp.

Poprawka    10

Wniosek dotyczący rozporządzenia

Motyw 17

Tekst proponowany przez Komisję

Poprawka

(17)  Przetwarzanie danych pochodzących z łączności elektronicznej może być użyteczne dla przedsiębiorstw, konsumentów i społeczeństwa ogółem. W stosunku do dyrektywy 2002/58/WE niniejsze rozporządzenie rozszerza możliwości dostawców usług łączności elektronicznej w zakresie przetwarzania metadanych pochodzących z łączności elektronicznej na podstawie zgody użytkowników końcowych. Niemniej jednak użytkownicy końcowi przywiązują dużą wagę do poufności komunikacji, w tym aktywności w internecie, oraz chcą kontrolować korzystanie z danych pochodzących z łączności elektronicznej do celów innych niż przekazywanie komunikatu. Z tego względu niniejsze rozporządzenie powinno zobowiązywać dostawców usług łączności elektronicznej do uzyskania zgody użytkowników końcowych na przetwarzanie metadanych pochodzących z łączności elektronicznej, które powinny obejmować dane dotyczące lokalizacji urządzenia wygenerowane na potrzeby udzielenia i utrzymania dostępu do usługi oraz połączenia z nią. Danych dotyczących lokalizacji generowanych w inny sposób niż w okolicznościach związanych z przypadkiem łączności nie powinno się uznawać za metadane. Przykłady komercyjnego korzystania z metadanych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej mogą obejmować dostarczanie tzw. mapy aktywności; graficznej reprezentacji danych, na której kolory wskazują obecność osób. Aby wyświetlić ruch drogowy w danym kierunku w określonym czasie, konieczny jest identyfikator wiążący pozycje osób w pewnych interwałach czasowych. Takiego identyfikatora zabrakłoby, gdyby korzystano z anonimowych danych, i taki ruch nie byłby wyświetlany. Tego rodzaju wykorzystanie metadanych pochodzących z łączności elektronicznej mogłoby na przykład przynosić korzyść organom publicznym i operatorom transportu publicznego, pozwalając im określić, gdzie rozwinąć nową infrastrukturę, w oparciu o wykorzystanie istniejącej struktury i presji na nią. W sytuacji gdy rodzaj przetwarzania metadanych pochodzących z łączności elektronicznej, w szczególności przy korzystaniu z nowych technologii, z uwzględnieniem charakteru, zakresu, kontekstu i celów przetwarzania, z dużym prawdopodobieństwem może skutkować dużym zagrożeniem dla praw i wolności osób fizycznych, przed przetwarzaniem należy przeprowadzić ocenę skutków w zakresie ochrony danych oraz – w stosownych przypadkach – powinny odbyć się konsultacje z organem nadzorczym, zgodnie z art. 35 i 36 rozporządzenia (UE) 2016/679.

(17)  Przetwarzanie danych pochodzących z łączności elektronicznej może być użyteczne dla przedsiębiorstw, konsumentów i społeczeństwa ogółem. W stosunku do dyrektywy 2002/58/WE niniejsze rozporządzenie rozszerza możliwości dostawców usług łączności elektronicznej w zakresie przetwarzania metadanych pochodzących z łączności elektronicznej na podstawie zgody użytkowników końcowych. Niemniej jednak użytkownicy końcowi przywiązują dużą wagę do poufności komunikacji, w tym aktywności w internecie, oraz chcą kontrolować korzystanie z danych pochodzących z łączności elektronicznej do celów innych niż przekazywanie komunikatu. Z tego względu niniejsze rozporządzenie powinno zobowiązywać dostawców usług łączności elektronicznej do uzyskania zgody użytkowników końcowych na przetwarzanie metadanych pochodzących z łączności elektronicznej, które powinny obejmować dane dotyczące lokalizacji urządzenia wygenerowane na potrzeby udzielenia i utrzymania dostępu do usługi oraz połączenia z nią. Danych dotyczących lokalizacji generowanych w inny sposób niż w okolicznościach związanych z przypadkiem łączności nie powinno się uznawać za metadane. Przykłady komercyjnego korzystania z metadanych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej mogą obejmować dostarczanie tzw. mapy aktywności; graficznej reprezentacji danych, na której kolory wskazują obecność osób. Aby wyświetlić ruch drogowy w danym kierunku w określonym czasie, konieczny jest identyfikator wiążący pozycje osób w pewnych interwałach czasowych. Takiego identyfikatora zabrakłoby, gdyby korzystano z anonimowych danych, i taki ruch nie byłby wyświetlany. Tego rodzaju wykorzystanie metadanych pochodzących z łączności elektronicznej mogłoby na przykład przynosić korzyść organom publicznym i operatorom transportu publicznego, pozwalając im określić, gdzie rozwinąć nową infrastrukturę, w oparciu o wykorzystanie istniejącej struktury i presji na nią. W sytuacji gdy rodzaj przetwarzania metadanych pochodzących z łączności elektronicznej, w szczególności przy korzystaniu z nowych technologii, z uwzględnieniem charakteru, zakresu, kontekstu i celów przetwarzania, z dużym prawdopodobieństwem może skutkować dużym zagrożeniem dla praw i wolności osób fizycznych, przed przetwarzaniem należy przeprowadzić ocenę skutków w zakresie ochrony danych oraz – w stosownych przypadkach – powinny odbyć się konsultacje z organem nadzorczym, zgodnie z art. 35 i 36 rozporządzenia (UE) 2016/679. Dalsze przetwarzanie metadanych do celów innych niż cele, do których dane te zostały pierwotnie zebrane, powinno być dozwolone w przypadkach, gdy przetwarzanie jest zgodne z celem pierwotnym, dla którego uzyskano zgodę, i podlega szczególnym zabezpieczeniom, w szczególności pseudonimizacji, o czym mowa w art. 6 ust. 4 rozporządzenia (UE) 2016/679.

Poprawka    11

Wniosek dotyczący rozporządzenia

Motyw 19

Tekst proponowany przez Komisję

Poprawka

(19)  Treść łączności elektronicznej dotyczy kwintesencji prawa podstawowego, jakim jest poszanowanie życia prywatnego i rodzinnego, domu i komunikowania się na mocy art. 7 Karty praw podstawowych. Jakakolwiek ingerencja w treść łączności elektronicznej powinna być dozwolona jedynie w bardzo jasno określonych warunkach i w konkretnych celach oraz powinna podlegać odpowiednim zabezpieczeniom przed nadużyciami. W niniejszym rozporządzeniu przewidziano możliwość przetwarzania przez dostawców usług łączności elektronicznej danych pochodzących z łączności elektronicznej za świadomą zgodą wszystkich zainteresowanych użytkowników końcowych. Dostawcy mogą na przykład oferować usługi, które wiążą się ze skanowaniem poczty elektronicznej w celu usunięcia pewnego zdefiniowanego wcześniej materiału. Z uwagi na wrażliwy charakter treści łączności w niniejszym rozporządzeniu zakłada się, że przetwarzanie takich danych dotyczących treści będzie skutkować dużym zagrożeniem dla praw i wolności osób fizycznych. Dostawca usług łączności elektronicznej, przetwarzając tego typu dane, powinien zawsze przed przetwarzaniem konsultować się z organem nadzorczym. Takie konsultacje powinny być zgodne z art. 36 ust. 2 i 3 rozporządzenia (UE) 2016/679. Założenie to nie obejmuje przetwarzania danych dotyczących treści w celu świadczenia usługi zamówionej przez użytkownika końcowego, gdy użytkownik końcowy zgodził się na takie przetwarzanie i jest ono dokonywane na potrzeby takiej usługi i przez okres absolutnie dla niej niezbędny i proporcjonalny. Po przesłaniu treści łączności elektronicznej przez użytkownika końcowego i otrzymaniu jej przez docelowego użytkownika końcowego lub docelowych użytkowników końcowych treść ta może być zapisywana lub przechowywana przez użytkownika końcowego, użytkowników końcowych lub osobę trzecią, której użytkownicy końcowi powierzyli zapisanie lub przechowywanie takich danych. Wszelkie przetwarzanie takich danych musi odbywać się zgodnie z rozporządzeniem (UE) 2016/679.

(19)  Treść łączności elektronicznej dotyczy kwintesencji prawa podstawowego, jakim jest poszanowanie życia prywatnego i rodzinnego, domu i komunikowania się na mocy art. 7 Karty praw podstawowych. Jakakolwiek ingerencja w treść łączności elektronicznej powinna być dozwolona jedynie w bardzo jasno określonych warunkach i w konkretnych celach oraz powinna podlegać odpowiednim zabezpieczeniom przed nadużyciami. W niniejszym rozporządzeniu przewidziano możliwość przetwarzania przez dostawców usług łączności elektronicznej danych pochodzących z łączności elektronicznej za świadomą zgodą wszystkich zainteresowanych użytkowników końcowych. Dostawcy mogą na przykład oferować usługi, które wiążą się ze skanowaniem poczty elektronicznej w celu usunięcia pewnego zdefiniowanego wcześniej materiału. W przypadku usług świadczonych na rzecz użytkowników podejmujących działania o charakterze czysto osobistym lub domowym – na przykład przetwarzanie tekstu na mowę, organizacja skrzynki pocztowej lub filtrowanie spamu – powinna wystarczać zgoda użytkownika końcowego zamawiającego daną usługę. Z uwagi na wrażliwy charakter treści łączności w niniejszym rozporządzeniu zakłada się, że przetwarzanie takich danych dotyczących treści będzie skutkować dużym zagrożeniem dla praw i wolności osób fizycznych. Dostawca usług łączności elektronicznej, przetwarzając tego typu dane, powinien zawsze przed przetwarzaniem konsultować się z organem nadzorczym. Takie konsultacje powinny być zgodne z art. 36 ust. 2 i 3 rozporządzenia (UE) 2016/679. Założenie to nie obejmuje przetwarzania danych dotyczących treści w celu świadczenia usługi zamówionej przez użytkownika końcowego, gdy użytkownik końcowy zgodził się na takie przetwarzanie i jest ono dokonywane na potrzeby takiej usługi i przez okres absolutnie dla niej niezbędny i proporcjonalny. Po przesłaniu treści łączności elektronicznej przez użytkownika końcowego i otrzymaniu jej przez docelowego użytkownika końcowego lub docelowych użytkowników końcowych treść ta może być zapisywana lub przechowywana przez użytkownika końcowego, użytkowników końcowych lub osobę trzecią, której użytkownicy końcowi powierzyli zapisanie lub przechowywanie takich danych. Wszelkie przetwarzanie takich danych musi odbywać się zgodnie z rozporządzeniem (UE) 2016/679. Jeżeli dane pochodzące z łączności są przechowywane przez osobę trzecią, ta osoba trzecia chroni przy pomocy najnowocześniejszych środków bezpieczeństwa stosowanych end-to-end, takich jak szyfrowanie, wszelkie informacje, których przetwarzanie nie jest niezbędne w celu świadczenia usługi żądanej przez użytkownika końcowego.

Poprawka    12

Wniosek dotyczący rozporządzenia

Motyw 22

Tekst proponowany przez Komisję

Poprawka

(22)  Metody stosowane w celu przedstawienia informacji i uzyskania zgody użytkownika końcowego powinny być możliwie przyjazne dla użytkownika. Z uwagi na wszechobecność trwałych plików cookie oraz innych technik umożliwiających śledzenie użytkownicy końcowi są coraz częściej proszeni o wyrażenie zgody na przechowywanie takich trwałych plików cookie na ich urządzeniach końcowych. W rezultacie użytkownicy końcowi są zasypywani prośbami o wyrażenie zgody. Problem ten można rozwiązać przez zastosowanie technicznych środków umożliwiających wyrażenie zgody, na przykład poprzez przejrzyste i przyjazne dla użytkownika ustawienia. Z tego względu niniejsze rozporządzenie powinno zapewniać możliwość wyrażenia zgody poprzez zastosowanie odpowiednich ustawień przeglądarki lub innych aplikacji. Wybór dokonany przez użytkowników końcowych przy ustanawianiu ogólnych ustawień prywatności przeglądarki lub innej aplikacji powinien być wiążący i wykonalny względem osób trzecich. Przeglądarki internetowe są rodzajem aplikacji oprogramowania, która pozwala na wyszukiwanie i przedstawianie informacje w internecie. Inne typy aplikacji, takie jak aplikacje umożliwiające wykonywanie połączeń, przesyłanie wiadomości lub wyznaczenie trasy, mają takie same możliwości. Przeglądarki internetowe pośredniczą w tym, co odbywa się między użytkownikiem końcowym a stroną internetową. Z tej perspektywy są one na uprzywilejowanej pozycji, aby odgrywać aktywną rolę we wspomaganiu użytkownika końcowego w kontrolowaniu przepływu informacji do urządzenia końcowego i z niego. Ściślej mówiąc, przeglądarki internetowe mogą być wykorzystywane jako blokady, które umożliwiają użytkownikom końcowym zapobieganie dostępowi do informacji lub przechowywaniu informacji z ich urządzenia końcowego (na przykład smartfona, tabletu lub komputera).

(22)  Metody stosowane w celu przedstawienia informacji i uzyskania zgody użytkownika końcowego powinny czytelne i przyjazne dla użytkownika. Z uwagi na wszechobecność trwałych plików cookie oraz innych technik umożliwiających śledzenie użytkownicy końcowi są coraz częściej proszeni o wyrażenie zgody na przechowywanie takich trwałych plików cookie na ich urządzeniach końcowych. W rezultacie użytkownicy końcowi są zasypywani prośbami o wyrażenie zgody. Problem ten można rozwiązać przez zastosowanie technicznych środków umożliwiających wyrażenie zgody, na przykład poprzez przejrzyste i przyjazne dla użytkownika ustawienia. Z tego względu niniejsze rozporządzenie powinno zapewniać możliwość wyrażenia zgody poprzez zastosowanie odpowiednich ustawień technicznych przeglądarki lub innych aplikacji. Wybór dokonany przez użytkowników końcowych przy ustanawianiu ogólnych ustawień prywatności przeglądarki lub innej aplikacji, który wspomaga ich w kontrolowaniu przepływu informacji do urządzenia końcowego i z niego, powinien być wiążący i wykonalny względem osób nieuprawnionych. Ponadto, mając na uwadze na tempo innowacji, coraz częstsze stosowanie i rozszerzający się zakres urządzeń, które umożliwiają łączność, i coraz częstsze śledzenie na różnych urządzeniach, należy dołożyć starań, aby niniejsze rozporządzenie pozostało neutralne pod względem technologicznym w celu zapewnienia realizacji jego celów.

Poprawka    13

Wniosek dotyczący rozporządzenia

Motyw 23

Tekst proponowany przez Komisję

Poprawka

(23)  Zasadę uwzględniania ochrony danych już w fazie projektowania oraz domyślnej ochrony danych skodyfikowano w art. 25 rozporządzenia (UE) 2016/679. Obecnie ustawieniem domyślnym dla plików cookie w większości obecnych przeglądarek jest „akceptuj wszystkie pliki cookie”. Dostawcy oprogramowania umożliwiającego wyszukiwanie i przedstawianie informacji w internecie powinni mieć zatem obowiązek skonfigurowania oprogramowania, aby oferowało ono opcję uniemożliwienia osobom trzecim przechowywania informacji na urządzeniach końcowych; często przedstawia się to jako opcję „odrzuć pliki cookie osób trzecich”. Użytkownicy końcowi powinni mieć możliwość wyboru spośród szeregu ustawień prywatności, od najwyższych (na przykład „nigdy nie akceptuj plików cookie”) po najniższe (na przykład„zawsze akceptuj pliki cookie) oraz pośrednie (na przykład „odrzuć pliki cookie osób trzecich” lub „akceptuj tylko pliki cookie administratora”). Takie ustawienia prywatności powinny być przedstawione w sposób widoczny i zrozumiały.

(23)  Zasadę uwzględniania ochrony danych już w fazie projektowania oraz domyślnej ochrony danych skodyfikowano w art. 25 rozporządzenia (UE) 2016/679. Obecnie ustawieniem domyślnym dla plików cookie w większości obecnych przeglądarek jest „akceptuj wszystkie pliki cookie”, co uniemożliwia użytkownikom końcowym udzielanie świadomej i dobrowolnej zgody i skutkuje zasypywaniem ich żądaniami. Dostawcy oprogramowania umożliwiającego wyszukiwanie i przedstawianie informacji w internecie powinni informować użytkowników końcowych o możliwości wyrażenia zgody za pośrednictwem odpowiednich ustawień technicznych. W tym celu powinni mieć obowiązek skonfigurowania oprogramowania, aby oferowało ono użytkownikom końcowym opcję wyboru między odrzuceniem a zaakceptowaniem śledzenia lub plików cookie, które nie są konieczne do świadczenia usługi żądanej przez użytkownika końcowego, po poinformowaniu go o funkcji śledzenia lub plików cookie, sposobu, w jaki są wykorzystywane, oraz sposobu, w jaki gromadzone informacje są udostępniane. Użytkownicy końcowi powinni mieć możliwość wyboru spośród szeregu ustawień prywatności, od najwyższych (na przykład „nigdy nie akceptuj śledzenia i plików cookie”) po najniższe (na przykład „zawsze akceptuj śledzenie i pliki cookie) oraz pośrednie, w zależności od rodzajów informacji, jakie zamierzają udostępnić, osób, jakim zgadzają się informacje udostępnić, celów stosowania plików cookie lub śledzenia. Powinni także mieć do dyspozycji opcję personalizacji swoich ustawień przez zaakceptowanie śledzenia lub plików cookie w przypadku mieszczonych na białej liście usług społeczeństwa informacyjnego. Użytkownicy końcowi powinni mieć także możliwość odmowy śledzenia na różnych urządzeniach. Gdy użytkownik końcowy akceptuje pliki cookie do celów reklamy ukierunkowanej, powinien mieć on również możliwość skorygowania gromadzonych o nim informacji, aby zapobiec ewentualnym szkodom spowodowanym nieprawdziwymi informacjami. Ustawienia prywatności powinny być przedstawione w sposób obiektywny, łatwo widoczny i zrozumiały.

Poprawka    14

Wniosek dotyczący rozporządzenia

Motyw 23 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(23a)  W celu zwiększenia wzajemnego zaufania użytkowników końcowych i osób zainteresowanych przetwarzaniem informacji przechowywanych w urządzeniach końcowych oraz w celu ograniczenia zasięgu śledzenia, które ma negatywny wpływ na prywatność, jako alternatywę dla śledzenia należy promować umożliwianie użytkownikom końcowym opracowywania własnego profilu zawierającego na przykład narzędzia, na które użytkownik sam wyraził zgodę.

Poprawka    15

Wniosek dotyczący rozporządzenia

Motyw 24

Tekst proponowany przez Komisję

Poprawka

(24)  W przypadku przeglądarek internetowych w celu uzyskania zgody użytkowników końcowych zdefiniowanej w rozporządzeniu (UE) 2016/679, na przykład na przechowywanie trwałych plików cookie osób trzecich, konieczne jest między innymi wyraźne działanie potwierdzające ze strony użytkownika końcowego urządzenia końcowego w celu wyrażenia dobrowolnej i świadomej oraz jednoznacznej zgody na przechowywanie takich plików cookie na urządzeniu końcowym i ich dostęp z tego urządzenia. Takie działanie można uznać za potwierdzające, jeżeli – przykładowo – użytkownicy końcowi mają obowiązek aktywnie wybrać opcję „akceptuj pliki cookie osób trzecich” w celu potwierdzenia zgody i otrzymują niezbędne informacje, aby dokonać wyboru. W tym celu konieczne jest zobowiązanie dostawców oprogramowania umożliwiających dostęp do internetu, aby informowali użytkowników końcowych w momencie instalacji o możliwości wyboru ustawień prywatności spośród różnych opcji i prosili użytkowników o dokonanie wyboru. Przekazane informacje nie powinny zniechęcać użytkowników końcowych do wyboru wyższego poziomu ustawień prywatności i powinny zawierać istotne informacje o zagrożeniach związanych z wyrażeniem zgody na przechowywanie plików cookie osób trzecich na komputerze, w tym o kompilowaniu danych z historii wyszukiwania użytkownika obejmującej długi okres oraz wykorzystywaniu takich rejestrów do wysyłania reklam ukierunkowanych. Zachęca się, aby przeglądarki internetowe umożliwiały użytkownikom końcowym łatwą zmianę ustawień prywatności w dowolnym momencie podczas korzystania z nich i umożliwiały użytkownikowi wprowadzanie wyjątków lub wyłączanie z ustawień pewnych stron internetowych bądź określanie, na pliki cookie osób trzecich których stron internetowych należy zawsze zezwalać, a na które nigdy nie należy zezwalać.

(24)  W przypadku przeglądarek internetowych lub innych aplikacji w celu uzyskania zgody użytkowników końcowych zdefiniowanej w rozporządzeniu (UE) 2016/679 konieczne jest między innymi wyraźne działanie potwierdzające ze strony użytkownika końcowego urządzenia końcowego w celu wyrażenia dobrowolnej i świadomej oraz jednoznacznej zgody na przechowywanie trwałych plików cookie lub innych mechanizmów śledzenia na urządzeniu końcowym i ich dostęp z tego urządzenia. Takie działanie można uznać za potwierdzające, jeżeli – przykładowo – użytkownicy końcowi mają obowiązek aktywnie wybrać śledzenie lub pliki cookie przetwarzające dane, które nie są niezbędne do działania usługi, w celu potwierdzenia zgody po tym, jak zaproponowano im różne opcje i otrzymali niezbędne informacje, aby dokonać wyboru. Takie informacje powinny obejmować ewentualny wpływ na doświadczenie klienta lub na zdolność użytkownika końcowego do dostępu do wszystkich funkcji strony internetowej. Zgoda nie powinna być ważna w przypadku śledzenia na różnych urządzeniach, jeżeli użytkownik końcowy nie został o tym poinformowany i nie ma możliwości wyrażenia odmowy. W tym celu konieczne jest zobowiązanie dostawców oprogramowania umożliwiających dostęp do internetu, aby informowali użytkowników końcowych w momencie instalacji o możliwości wyboru ustawień prywatności spośród różnych opcji i prosili użytkowników o dokonanie wyboru. Przekazane informacje nie powinny zniechęcać użytkowników końcowych do wyboru wyższego poziomu ustawień prywatności i powinny zawierać istotne informacje o zagrożeniach związanych z wyrażeniem zgody na przechowywanie trwałych plików cookie lub innych mechanizmów śledzenia na komputerze, w tym o kompilowaniu danych z historii wyszukiwania użytkownika obejmującej długi okres oraz wykorzystywaniu takich rejestrów do wysyłania reklam ukierunkowanych. Przeglądarki internetowe lub inne aplikacje powinny umożliwiać użytkownikom końcowym łatwą zmianę ustawień prywatności w dowolnym momencie podczas korzystania z nich i by umożliwiały użytkownikowi wprowadzanie wyjątków lub wyłączanie z ustawień pewnych części lub plików cookie, na które zawsze się zezwala lub na które nigdy się nie zezwala. Jeżeli model działalności opiera się na reklamie ukierunkowanej, wyrażenia zgody nie należy uznawać za dobrowolne, jeżeli dostęp do usługi jest uzależniony od przetwarzania danych. W takich przypadkach użytkownik końcowy powinien mieć do wyboru inne sprawiedliwe i rozsądne rozwiązania, w ramach których nie przetwarza się jego danych pochodzących z łączności, takie jak np. abonament, płatny dostęp lub ograniczony dostęp do części usługi.

Poprawka    16

Wniosek dotyczący rozporządzenia

Motyw 25

Tekst proponowany przez Komisję

Poprawka

(25)  Dostęp do sieci łączności elektronicznej wymaga regularnego wysyłania pewnych pakietów danych w celu odnalezienia lub utrzymania połączenia z siecią lub innymi urządzeniami w obrębie sieci. Ponadto aby urządzenia mogły być rozpoznawane w tej sieci, muszą mieć przypisany niepowtarzalny adres. Standardy rozwiązań bezprzewodowych i telefonii komórkowej podobnie wiążą się z wysyłaniem aktywnych sygnałów zawierających niepowtarzalne identyfikatory, takie jak adres MAC, numer IMEI (międzynarodowy numer fabryczny mobilnego aparatu telefonicznego), IMSI itp. Pojedyncza bezprzewodowa stacja bazowa (tj. nadajnik i odbiornik), taka jak punkt dostępu bezprzewodowego, ma określony zasięg, w jakim można przechwycić takie informacje. Pojawili się dostawcy usług internetowych, którzy oferują usługi śledzenia w oparciu o skanowanie informacji związanych z urządzeniem, które to usługi obejmują różne funkcje, w tym liczenie osób, udostępnianie danych o osobach czekających w kolejce, potwierdzenie liczby osób na konkretnym obszarze itp. Te informacje można wykorzystywać w celach bardziej natarczywych, takich jak wysyłanie informacji handlowych ze spersonalizowanymi ofertami do użytkowników końcowych, na przykład gdy wchodzą oni do sklepów. Chociaż część tych funkcji nie wiąże się z dużym zagrożeniem dla prywatności, inne mogą wiązać się na przykład ze śledzeniem osób przez dłuży czas, w tym ze śledzeniem ponownych wizyt w określonych miejscach. Dostawcy zaangażowani w takie praktyki powinni wyświetlać widoczne zawiadomienia zamieszczone na granicy obszaru zasięgu, informujące użytkowników końcowych przed wejściem na taki określony obszar, że w danym okręgu funkcjonuje dana technologia, a także wskazujące cel śledzenia, osobę za nie odpowiedzialną oraz istnienie środków umożliwiających użytkownikowi końcowemu urządzenia końcowego ograniczenie lub wstrzymanie gromadzenia danych. Dodatkowo powinno się poinformować, gdzie zbierane są dane osobowe, zgodnie z art. 13 rozporządzenia (UE) 2016/679.

(25)  Dostęp do sieci łączności elektronicznej wymaga regularnego wysyłania pewnych pakietów danych w celu odnalezienia lub utrzymania połączenia z siecią lub innymi urządzeniami w obrębie sieci. Ponadto aby urządzenia mogły być rozpoznawane w tej sieci, muszą mieć przypisany niepowtarzalny adres. Standardy rozwiązań bezprzewodowych i telefonii komórkowej podobnie wiążą się z wysyłaniem aktywnych sygnałów zawierających niepowtarzalne identyfikatory, takie jak adres MAC, numer IMEI (międzynarodowy numer fabryczny mobilnego aparatu telefonicznego), IMSI itp. Pojedyncza bezprzewodowa stacja bazowa (tj. nadajnik i odbiornik), taka jak punkt dostępu bezprzewodowego, ma określony zasięg, w jakim można przechwycić takie informacje. Pojawili się dostawcy usług internetowych, którzy oferują usługi śledzenia w oparciu o skanowanie informacji związanych z urządzeniem, które to usługi obejmują różne funkcje, w tym liczenie osób, udostępnianie danych o osobach czekających w kolejce, potwierdzenie liczby osób na konkretnym obszarze itp. Te informacje można wykorzystywać w celach bardziej natarczywych, takich jak wysyłanie informacji handlowych ze spersonalizowanymi ofertami do użytkowników końcowych, na przykład gdy wchodzą oni do sklepów. Chociaż część tych funkcji nie wiąże się z dużym zagrożeniem dla prywatności, inne mogą wiązać się na przykład ze śledzeniem osób przez dłuży czas, w tym ze śledzeniem ponownych wizyt w określonych miejscach. Dostawcy zaangażowani w takie praktyki Dostawcy zaangażowani w takie praktyki powinni pytać o zgodę zainteresowanych użytkowników końcowych – po przekazaniu im informacji za pomocą powiadomienia przesłanego do ich urządzeń końcowych przed wejściem na taki określony obszar, że w danym okręgu funkcjonuje dana technologia, a także wskazujące cel śledzenia, osobę za nie odpowiedzialną oraz istnienie środków umożliwiających użytkownikowi końcowemu urządzenia końcowego ograniczenie lub wstrzymanie gromadzenia danych. Dodatkowo powinno się poinformować, gdzie zbierane są dane osobowe, zgodnie z art. 13 rozporządzenia (UE) 2016/679. Jeżeli uzyskanie zgody użytkowników końcowych jest niemożliwe, tego rodzaju praktyki powinny ograniczać się do tego, co jest absolutnie niezbędne do celów obliczeń statystycznych, oraz być ograniczone w czasie i przestrzeni. Takie dane powinny zostać poddane anonimizacji lub usunięte, gdy tylko przestaną być potrzebne do tego celu.

Poprawka    17

Wniosek dotyczący rozporządzenia

Motyw 26

Tekst proponowany przez Komisję

Poprawka

(26)  Jeżeli przetwarzanie danych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej objęte jest zakresem stosowania niniejszego rozporządzenia, powinno ono na określonych warunkach umożliwiać Unii lub państwom członkowskim prawne ograniczenie niektórych obowiązków i praw, o ile takie ograniczenie stanowi w demokratycznym społeczeństwie niezbędny i proporcjonalny środek do ochrony określonych interesów publicznych, w tym bezpieczeństwa narodowego, obrony, bezpieczeństwa publicznego, oraz zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania lub ścigania czynów zabronionych lub też wykonywania sankcji karnych, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom, jak również innych ważnych celów ogólnego interesu publicznego Unii lub państwa członkowskiego, w szczególności ważnego interesu gospodarczego lub finansowego Unii lub państwa członkowskiego bądź monitorowania, kontrolowania lub pełnienia funkcji regulacyjnej w związku z wykonywaniem władzy publicznej na potrzeby takich interesów. Z tego względu niniejsze rozporządzenie nie powinno wpływać na możliwość prowadzenia przez państwa członkowskie zgodnego z prawem przechwytywania komunikacji elektronicznej lub podejmowania innych środków, jeżeli jest to konieczne i proporcjonalne do zabezpieczenia interesów publicznych wskazanych powyżej, zgodnie z Kartą praw podstawowych Unii Europejskiej i europejską Konwencją o ochronie praw człowieka i podstawowych wolności, w myśl wykładni Trybunału Sprawiedliwości Unii Europejskiej i Europejskiego Trybunału Praw Człowieka. Dostawcy usług łączności elektronicznej powinni zapewnić odpowiednie procedury, aby ułatwić prawnie uzasadnione kierowanie zapytań przez właściwe organy, uwzględniając w stosownych przypadkach również rolę przedstawiciela powołanego na podstawie art. 3 ust. 3.

(26)  Jeżeli przetwarzanie danych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej objęte jest zakresem stosowania niniejszego rozporządzenia, nie ma ono wpływu na umożliwienie – na określonych warunkach ustalonych w tym rozporządzeniu – Unii lub państwom członkowskim prawnego ograniczenia niektórych obowiązków i praw, o ile takie ograniczenie stanowi w demokratycznym społeczeństwie niezbędny i proporcjonalny środek do ochrony określonych interesów publicznych, w tym bezpieczeństwa narodowego, obrony oraz zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania lub ścigania czynów zabronionych lub też wykonywania sankcji karnych, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom. Z tego względu niniejsze rozporządzenie nie powinno wpływać na możliwość prowadzenia przez państwa członkowskie zgodnego z prawem przechwytywania komunikacji elektronicznej lub podejmowania innych środków, jeżeli jest to konieczne i proporcjonalne do zabezpieczenia interesów publicznych wskazanych powyżej, w związku z decyzją sądową i zgodnie z Kartą praw podstawowych Unii Europejskiej i europejską Konwencją o ochronie praw człowieka i podstawowych wolności, w myśl wykładni Trybunału Sprawiedliwości Unii Europejskiej i Europejskiego Trybunału Praw Człowieka. Dostawcy usług łączności elektronicznej powinni zapewnić odpowiednie procedury, aby ułatwić prawnie uzasadnione kierowanie zapytań przez właściwe organy, uwzględniając w stosownych przypadkach również rolę przedstawiciela powołanego na podstawie art. 3 ust. 3.

Poprawka    18

Wniosek dotyczący rozporządzenia

Motyw 26 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(26a)  Aby zapewnić bezpieczeństwo i integralność sieci i usług, należy zachęcać do stosowania pełnego szyfrowania transmisji, a w razie konieczności nakazywać je już w fazie projektowania, zgodnie z zasadą bezpieczeństwa i prywatności. Państwa członkowskie nie powinny nakładać na dostawców usług szyfrowania, dostawców usług łączności elektronicznej ani na żadne inne organizacje (na wszystkich poziomach łańcucha dostaw) żadnych obowiązków, które prowadziłyby do osłabienia bezpieczeństwa ich sieci i usług, na przykład poprzez tworzenie lub ułatwianie stosowania celowo pozostawionych luk w zabezpieczeniach.

Poprawka    19

Wniosek dotyczący rozporządzenia

Motyw 30

Tekst proponowany przez Komisję

Poprawka

(30)  Publicznie dostępne spisy numerów użytkowników końcowych usług łączności elektronicznej są dystrybuowane na szeroką skalę. Publicznie dostępne spisy numerów oznaczają wszelkie spisy numerów lub usługi zawierające informacje o użytkownikach końcowych, takie jak numer telefonu (w tym numer telefonu komórkowego) i adres e-mail, oraz obejmują usługę informacyjną. Prawo do prywatności i ochrony danych osobowych osób fizycznych wymaga, aby użytkownicy końcowi będący osobami fizycznymi wyrazili zgodę przed włączeniem ich danych osobowych do spisu numerów. Uzasadniony interes osób prawnych wymaga, aby użytkownicy końcowi będący osobami prawnymi mieli prawo sprzeciwić się zamieszczeniu dotyczących ich danych w spisie numerów.

(30)  Publicznie dostępne spisy numerów użytkowników końcowych usług łączności elektronicznej są dystrybuowane na szeroką skalę. Publicznie dostępne spisy numerów oznaczają wszelkie spisy numerów lub usługi zawierające informacje o użytkownikach końcowych, takie jak numer telefonu (w tym numer telefonu komórkowego) i adres e-mail, oraz obejmują usługę informacyjną. Prawo do prywatności i ochrony danych osobowych osób fizycznych działających poza ramami działalności gospodarczej wymaga, aby użytkownicy końcowi będący osobami fizycznymi wyrazili zgodę przed włączeniem ich danych osobowych do spisu numerów. Uzasadniony interes osób prawnych i osób fizycznych działających w ramach działalności gospodarczej wymaga, aby użytkownicy końcowi będący osobami prawnymi i osobami fizycznymi działającymi w ramach działalności gospodarczej mieli prawo sprzeciwić się zamieszczeniu dotyczących ich danych w spisie numerów. W przypadkach, gdy informacje nie były pierwotnie gromadzone do celów publicznie dostępnego spisu numerów, administrator gromadzący dane powinien zwrócić się o zgodę do danego użytkownika końcowego. Zgoda powinna być uzyskana przez dostawcę usług łączności elektronicznej w chwili podpisania umowy o taką usługę.

Poprawka    20

Wniosek dotyczący rozporządzenia

Motyw 31

Tekst proponowany przez Komisję

Poprawka

(31)  Jeżeli użytkownicy końcowi będący osobami fizycznymi udzielają zgody na umieszczenie swoich danych w takich spisach numerów, powinni móc określić, w formie zgody, jakie kategorie danych osobowych mają być zamieszczone w spisie numerów (na przykład imię i nazwisko, adres e-mail, adres domowy, nazwa użytkownika, numer telefonu). Ponadto dostawcy publicznie dostępnych spisów numerów powinni informować użytkowników końcowych o celach spisu numerów i funkcji przeszukiwania spisu numerów przed uwzględnieniem ich w tym spisie. Użytkownicy końcowi powinni być w stanie określić w formie zgody, na podstawie jakich kategorii danych osobowych można wyszukiwać ich dane kontaktowe. Kategorie danych osobowych zawartych w spisie numerów i kategorie danych osobowych, na podstawie których można wyszukiwać dane kontaktowe użytkowników końcowych, nie muszą być jednakowe.

(31)  Jeżeli użytkownicy końcowi będący osobami fizycznymi udzielają zgody na umieszczenie swoich danych w takich spisach numerów, powinni móc określić, w formie zgody, jakie kategorie danych osobowych mają być zamieszczone w spisie numerów (na przykład imię i nazwisko, adres e-mail, adres domowy, nazwa użytkownika, numer telefonu). Ponadto w momencie udzielania zgody użytkownicy końcowi powinni zostać poinformowani o celach spisu numerów i funkcji przeszukiwania spisu numerów przed uwzględnieniem ich w tym spisie. Użytkownicy końcowi powinni być w stanie określić w formie zgody, na podstawie jakich kategorii danych osobowych można wyszukiwać ich dane kontaktowe. Kategorie danych osobowych zawartych w spisie numerów i kategorie danych osobowych, na podstawie których można wyszukiwać dane kontaktowe użytkowników końcowych, nie muszą być jednakowe. Dostawcy publicznie dostępnych spisów numerów powinni zapewnić informacje na temat możliwości przeszukiwania, a także czy w publicznie dostępnych spisach numerów dostępne są nowe opcje i funkcje.

Poprawka    21

Wniosek dotyczący rozporządzenia

Motyw 37

Tekst proponowany przez Komisję

Poprawka

(37)  Dostawcy usług oferujący usługi łączności elektronicznej powinni informować użytkowników końcowych o środkach, jakie mogą podjąć, aby chronić bezpieczeństwo swoich łączności, przykładowo poprzez stosowanie konkretnych rodzajów oprogramowania lub technologii szyfrowania. Wymóg informowania użytkowników końcowych o szczególnych zagrożeniach bezpieczeństwa nie zwalnia usługodawcy z obowiązku podjęcia, na własny koszt, właściwych i natychmiastowych środków zaradczych wobec nowych nieprzewidzianych rodzajów zagrożeń bezpieczeństwa oraz z obowiązku przywrócenia normalnego poziomu bezpieczeństwa usług. Udzielanie abonentowi informacji na temat zagrożeń bezpieczeństwa powinno odbywać się bezpłatnie. Poziom bezpieczeństwa ocenia się w świetle art. 32 rozporządzenia (UE) 2016/679.

(37)  Dostawcy usług oferujący usługi łączności elektronicznej spełniają obowiązki dotyczące bezpieczeństwa określone w art. 32 rozporządzenia (UE) 2016/679 i art. 40 [dyrektywy Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej]. Dostawcy usług łączności elektronicznej powinni w szczególności dopilnować, aby funkcjonowały wystarczające zabezpieczenia przed niedozwolonym dostępem do danych pochodzących z łączności elektronicznej lub przed niedozwoloną ich zmianą oraz aby poufność i integralność łączności były gwarantowane dzięki środkom technicznym zgodnym z najnowocześniejszą technologią, takim jak metody kryptograficzne, w tym pełne szyfrowanie danych pochodzących z łączności elektronicznej.

Poprawka    22

Wniosek dotyczący rozporządzenia

Motyw 41

Tekst proponowany przez Komisję

Poprawka

(41)  Aby spełnić cele niniejszego rozporządzenia, mianowicie chronić podstawowe prawa i wolności osób fizycznych, w szczególności prawo do ochrony danych osobowych, oraz zapewnić swobodny przepływ danych osobowych w Unii, należy przekazać Komisji uprawnienia do przyjmowania aktów zgodnie z art. 290 Traktatu celem uzupełniania niniejszego rozporządzenia. W szczególności należy przyjmować akty delegowane odnoszące się do informacji, jakie mają być przedstawiane, w tym poprzez standardowe znaki graficzne, w celu zapewnienia widocznego i czytelnego przedstawienia zbioru informacji wysyłanych przez urządzenie końcowe, celu takiego działania, osoby odpowiedzialnej oraz wszelkich działań, jakie użytkownik końcowy urządzenia końcowego może podjąć, aby ograniczyć takie gromadzenie. Akty delegowane są również konieczne, aby określić kod służący identyfikacji połączeń wykonywanych w ramach marketingu bezpośredniego, w tym połączeń wykonywanych przez zautomatyzowane systemy wywoływania i łączności. Szczególnie ważne jest, aby Komisja prowadziła odpowiednie konsultacje i aby odbywały się one zgodnie z zasadami określonymi w Porozumieniu międzyinstytucjonalnym z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa8. W szczególności, aby zapewnić udział na równych zasadach Parlamentu Europejskiego i Rady w przygotowaniu aktów delegowanych, instytucje te otrzymują wszelkie dokumenty w tym samym czasie co eksperci państw członkowskich, a eksperci tych instytucji mogą systematycznie brać udział w posiedzeniach grup ekspertów Komisji zajmujących się przygotowaniem aktów delegowanych. Ponadto aby zapewnić jednolite warunki wdrażania niniejszego rozporządzenia, należy powierzyć Komisji uprawnienia wykonawcze, tak jak to przewiduje niniejsze rozporządzenie. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem (UE) nr 182/2011.

(41)  Aby zapewnić jednolite warunki wdrażania niniejszego rozporządzenia, należy powierzyć Komisji uprawnienia wykonawcze, tak jak to przewiduje niniejsze rozporządzenie. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem (UE) nr 182/2011.

___________

 

8 Porozumienie międzyinstytucjonalne pomiędzy Parlamentem Europejskim, Radą Unii Europejskiej i Komisją Europejską z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa (Dz.U. L 123 z 12.5.2016, s. 1–14).

 

Poprawka    23

Wniosek dotyczący rozporządzenia

Artykuł 1 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Niniejsze rozporządzenie zapewnia swobodny przepływ danych pochodzących z łączności elektronicznej i usług łączności elektronicznej w obrębie Unii, który to przepływ nie będzie ani ograniczany, ani zakazywany ze względów związanych z poszanowaniem życia prywatnego i komunikowania się osób fizycznych i prawnych oraz ochroną osób fizycznych w związku z przetwarzaniem danych osobowych.

2.  Niniejsze rozporządzenie zapewnia odpowiednie i zrównoważone funkcjonowanie jednolitego rynku cyfrowego oraz swobodny przepływ danych pochodzących z łączności elektronicznej i usług łączności elektronicznej w obrębie Unii, który to przepływ nie będzie ani ograniczany, ani zakazywany ze względów związanych z poszanowaniem życia prywatnego i komunikowania się osób fizycznych i prawnych oraz ochroną osób fizycznych w związku z przetwarzaniem danych osobowych.

Uzasadnienie

Regulacja jednolitego rynku cyfrowego jest potrzebna, aby wprowadzić zabezpieczenia.

Poprawka    24

Wniosek dotyczący rozporządzenia

Artykuł 1 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Przepisy niniejszego rozporządzenia uszczegóławiają i uzupełniają rozporządzenie (UE) 2016/679 poprzez określenie konkretnych zasad do celów wspomnianych w ust. 1 i 2.

3.  Przepisy niniejszego rozporządzenia nie obniżają poziomu ochrony osób fizycznych zapewnianej na mocy rozporządzenia (UE) 2016/679, ale uszczegóławiają i uzupełniają rozporządzenie (UE) 2016/679 poprzez określenie konkretnych zasad do celów wspomnianych w ust. 1 i 2.

Poprawka    25

Wniosek dotyczący rozporządzenia

Artykuł 2 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Niniejsze rozporządzenie ma zastosowanie do przetwarzania danych pochodzących z łączności elektronicznej prowadzonej w związku ze świadczeniem usług łączności elektronicznej i korzystaniem z tych usług oraz do informacji związanych z urządzeniem końcowym użytkowników końcowych.

1.  Niniejsze rozporządzenie ma zastosowanie do przetwarzania danych pochodzących z łączności elektronicznej prowadzonej w przypadku udostępniania i wykorzystywania usług łączności elektronicznej, usług sieciowych oraz do informacji związanych z urządzeniem końcowym użytkowników końcowych.

Uzasadnienie

W celu zapewnienia równych warunków działania należy odrębnie wskazać „usługi łączności elektronicznej” i „usługi sieciowe”.

Poprawka    26

Wniosek dotyczący rozporządzenia

Artykuł 3 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Jeżeli dostawca usług łączności elektronicznej nie ma siedziby w Unii, powołuje na piśmie swojego przedstawiciela w Unii.

2.  Jeżeli dostawca usług łączności elektronicznej nie ma siedziby w Unii, powołuje na piśmie i przed rozpoczęciem swojej działalności w Unii swojego przedstawiciela w Unii.

Poprawka    27

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Dla celów pkt 1 lit. b) definicja „usługi łączności interpersonalnej” obejmuje usługi, które umożliwiają komunikację interpersonalną i interaktywną chociażby w ramach pomniejszej funkcji wspomagającej, która jest nieodłącznie powiązana z inną usługą.

skreśla się

Poprawka    28

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera f

Tekst proponowany przez Komisję

Poprawka

f)  „komunikaty marketingu bezpośredniego” oznaczają wszelkie formy reklamowania, pisemne lub ustne, przesyłane jednemu zidentyfikowanemu lub dającemu się zidentyfikować użytkownikowi końcowemu usług łączności elektronicznej lub większej ich liczbie, obejmujące korzystanie ze zautomatyzowanych systemów wywoływania i łączności, z interakcją ludzką lub bez niej, z poczty elektronicznej, wiadomości tekstowych itp.;

f)  „komunikaty marketingu bezpośredniego” oznaczają wszelkie formy reklamowania, w formacie pisemnym, dźwiękowym, wideo, ustnym lub innym, przesyłane, transmitowane, udostępniane lub przedstawiane jednemu zidentyfikowanemu lub dającemu się zidentyfikować użytkownikowi końcowemu usług łączności elektronicznej lub większej ich liczbie, obejmujące korzystanie ze zautomatyzowanych systemów wywoływania i łączności, z interakcją ludzką lub bez niej, z poczty elektronicznej, wiadomości tekstowych itp.;

Poprawka    29

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera g

Tekst proponowany przez Komisję

Poprawka

g)  „połączenia głosowe w ramach marketingu bezpośredniego” oznaczają prowadzone na żywo połączenia, które nie wiążą się z korzystaniem ze zautomatyzowanych systemów wywoływania i łączności;

g)  „połączenia głosowe w ramach marketingu bezpośredniego” oznaczają prowadzone na żywo połączenia, które nie wiążą się z korzystaniem ze zautomatyzowanych systemów wywoływania i łączności; nie obejmują one połączeń i wiadomości tekstowych związanych z Amber Alert;

Uzasadnienie

Amber Alert – europejski system informowania o zaginionych dzieciach oraz sieć służb policji zajmujących się poszukiwaniem zaginionych dzieci poparte oświadczeniem pisemnym Parlamentu Europejskiego nr 7/2016.

Poprawka    30

Wniosek dotyczący rozporządzenia

Rozdział 2 – tytuł

Tekst proponowany przez Komisję

Poprawka

OCHRONA ŁĄCZNOŚCI ELEKTRONICZNEJ OSÓB FIZYCZNYCH I PRAWNYCH ORAZ INFORMACJI PRZECHOWYWANYCH W ICH URZĄDZENIACH KOŃCOWYCH

OCHRONA ŁĄCZNOŚCI ELEKTRONICZNEJ OSÓB FIZYCZNYCH I PRAWNYCH ORAZ INFORMACJI PRZECHOWYWANYCH, PRZETWARZANYCH W ICH URZĄDZENIACH KOŃCOWYCH I ZWIĄZANYCH Z TYMI URZĄDZENIAMI

Poprawka    31

Wniosek dotyczący rozporządzenia

Artykuł 5 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

Dane pochodzące z łączności elektronicznej są poufne. Wszelka ingerencja w dane pochodzące z łączności elektronicznej, taka jak słuchanie, podsłuchiwanie, przechowywanie, monitorowanie, skanowanie lub innego rodzaju przechwytywanie, nadzorowanie lub przetwarzanie danych pochodzących z łączności elektronicznej przez osoby inne niż użytkownicy końcowi, jest zakazana, z wyjątkiem sytuacji dozwolonych niniejszym rozporządzeniem.

Dane pochodzące z łączności elektronicznej są poufne. Wszelka ingerencja w dane pochodzące z łączności elektronicznej, taka jak słuchanie, podsłuchiwanie, przechowywanie, monitorowanie, skanowanie lub innego rodzaju przechwytywanie, nadzorowanie danych pochodzących z łączności elektronicznej przez osoby inne niż użytkownicy końcowi, jest zakazana, z wyjątkiem sytuacji dozwolonych niniejszym rozporządzeniem.

Poprawka    32

Wniosek dotyczący rozporządzenia

Artykuł 6

Tekst proponowany przez Komisję

Poprawka

Artykuł 6

Artykuł 6

Dozwolone przetwarzanie danych pochodzących z łączności elektronicznej

Dozwolone przetwarzanie danych pochodzących z łączności elektronicznej

1.  Dostawcy sieci i usług łączności elektronicznej mogą przetwarzać dane pochodzące z łączności elektronicznej, jeżeli:

1.  Dostawcy sieci i usług łączności elektronicznej mogą przetwarzać dane pochodzące z łączności elektronicznej, jeżeli:

a)  jest to konieczne do realizacji przesyłu komunikatu – przez okres konieczny do realizacji takiego celu; lub

a)  jest to konieczne do realizacji przesyłu komunikatu – przez okres konieczny do realizacji takiego celu; lub

b)  jest to konieczne w celu utrzymania lub przywrócenia bezpieczeństwa sieci i usług łączności elektronicznej lub wykrycia usterek technicznych lub błędów w przesyłaniu komunikatów elektronicznych – przez okres konieczny do realizacji takiego celu.

b)  jest to absolutnie konieczne w celu zapewnienia bezpieczeństwa sieci lub usług bądź w celu utrzymania, przywrócenia lub zapewnienia dostępności, bezpieczeństwa, integralności, poufności lub autentyczności komunikatów elektronicznych lub w celu wykrycia usterek technicznych lub błędów w przesyłaniu komunikatów elektronicznych – przez okres konieczny do realizacji takiego celu;

2.  Dostawcy usług łączności elektronicznej mogą przetwarzać metadane pochodzące z łączności elektronicznej, jeżeli:

2.  Dostawcy usług łączności elektronicznej i dostawcy sieci mogą przetwarzać metadane pochodzące z łączności elektronicznej, jeżeli:

a)  jest to konieczne do spełnienia obowiązkowych wymogów dotyczących jakości usług wynikających z [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej] lub rozporządzenia (UE) 2015/212028 – przez okres konieczny do realizacji takiego celu; lub

a)  jest to konieczne do spełnienia obowiązkowych wymogów dotyczących jakości usług wynikających z [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej] lub rozporządzenia (UE) 2015/212028 – przez okres konieczny do realizacji takiego celu; lub

 

aa)  jest to konieczne w celu zlokalizowania danej osoby w następstwie połączenia ze służbami ratunkowymi, również w przypadku połączenia ze służbami Amber Alert, nawet jeżeli użytkownik końcowy odmówił lub nie wyraził zgody na przetwarzanie jego metadanych pod warunkiem, że dane dotyczące lokalizacji są wykorzystywane wyłącznie do tego celu i zostaną usunięte gdy tylko przestaną być potrzebne do celów przesyłu komunikatu; lub

b)  jest to konieczne w celu naliczania opłat, obliczania płatności międzyoperatorskich, wykrywania lub powstrzymywania oszustw lub nadużyć w zakresie usług łączności elektronicznej lub abonamentu na te usługi; lub

b)  jest to konieczne w celu naliczania opłat, płatności międzyoperatorskich, wykrywania lub powstrzymywania oszustw lub nadużyć w zakresie usług łączności elektronicznej lub abonamentu na te usługi; lub

c)  użytkownik końcowy, którego to dotyczy, wyraził zgodę na przetwarzanie jego metadanych komunikacyjnych dla jednego celu lub dla kilku celów, w tym dla celu świadczenia konkretnych usług na rzecz takiego użytkownika końcowego, pod warunkiem, że ten cel lub te cele nie mogłyby być zrealizowane przez przetwarzanie informacji poddanych anonimizacji.

c)  użytkownik końcowy, którego to dotyczy, wyraził zgodę na przetwarzanie jego metadanych komunikacyjnych dla jednego celu lub dla kilku celów, w tym dla celu świadczenia konkretnych usług na rzecz takiego użytkownika końcowego, pod warunkiem, że ten cel lub te cele nie mogłyby być zrealizowane przez przetwarzanie danych poddanych anonimizacji. lub

 

ca)  przetwarzanie danych w innym określonym celu jest zgodne z celem, do którego te dane zostały pierwotnie zebrane, i podlega konkretnym zabezpieczeniom, w szczególności pseudonimizacji, jak określono w art. 6 ust. 4 rozporządzenia (UE) 2016/679.

3.  Dostawcy usług łączności elektronicznej mogą przetwarzać treść łączności elektronicznej wyłącznie

3.  Dostawcy usług łączności elektronicznej i dostawcy sieci mogą przetwarzać metadane pochodzące z łączności elektronicznej, jeżeli:

a)  w celu świadczenia konkretnej usługi na rzecz użytkownika końcowego, jeżeli dany użytkownik końcowy lub dani użytkownicy końcowi wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej i usługa ta nie może być świadczona bez przetwarzania tej treści; lub

a)  w celu świadczenia konkretnej usługi na rzecz użytkownika końcowego, jeżeli dany użytkownik końcowy lub dani użytkownicy końcowi wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej przez okres konieczny do realizacji tego celu, pod warunkiem że ta konkretna usługa nie może być świadczona bez przetwarzania tej treści przez dostawcę;

 

aa)  w celu świadczenia konkretnej usługi wprost żądanej przez użytkownika końcowego w trakcie wykonywania działalności o czysto osobistym lub domowym charakterze, jeżeli użytkownik końcowy wyraził zgodę na przetwarzanie treści swojej łączności elektronicznej, a usługa ta nie może być świadczona bez przetwarzania tej treści, gdy takie przetwarzanie powoduje skutki tylko w odniesieniu do użytkownika końcowego, który zażądał usługi, i nie wpływa negatywnie na prawa podstawowe innych użytkowników; lub

b)  jeżeli wszyscy użytkownicy końcowi, których to dotyczy, wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej dla jednego celu lub dla kilku celów, które nie mogę być zrealizowane przez przetwarzanie informacji poddanych anonimizacji, a dostawca skonsultował się z organem nadzorczym. Do konsultacji z organami nadzorczymi stosuje się art. 36 pkt 2 i 3 rozporządzenia (UE) 2016/679.

b)  jeżeli wszyscy użytkownicy końcowi, których to dotyczy, wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej dla jednego celu lub dla kilku celów, które nie mogę być zrealizowane przez przetwarzanie informacji poddanych anonimizacji, a dostawca skonsultował się z organem nadzorczym. Do konsultacji z organami nadzorczymi stosuje się art. 36 pkt 2 i 3 rozporządzenia (UE) 2016/679.

__________________

__________________

28 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiające środki dotyczące dostępu do otwartego internetu oraz zmieniające dyrektywę 2002/22/WE w sprawie usługi powszechnej i związanych z sieciami i usługami łączności elektronicznej praw użytkowników, a także rozporządzenie (UE) nr 531/2012 w sprawie roamingu w publicznych sieciach łączności ruchomej wewnątrz Unii (Dz.U. L 310 z 26.11.2015, s. 1–18).

28 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiające środki dotyczące dostępu do otwartego internetu oraz zmieniające dyrektywę 2002/22/WE w sprawie usługi powszechnej i związanych z sieciami i usługami łączności elektronicznej praw użytkowników, a także rozporządzenie (UE) nr 531/2012 w sprawie roamingu w publicznych sieciach łączności ruchomej wewnątrz Unii (Dz.U. L 310 z 26.11.2015, s. 1–18).

Poprawka    33

Wniosek dotyczący rozporządzenia

Artykuł 7

Tekst proponowany przez Komisję

Poprawka

Artykuł 7

Artykuł 7

Przechowywanie i usuwanie danych pochodzących z łączności elektronicznej

Przechowywanie i usuwanie danych pochodzących z łączności elektronicznej

1.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 3 lit. a) i b) dostawca usługi łączności elektronicznej usuwa treść łączności elektronicznej lub dokonuje anonimizacji danych po otrzymaniu treści łączności elektronicznej przez docelowego odbiorcę lub docelowych odbiorców. Dane te mogą być zapisywane lub przechowywane przez użytkowników końcowych lub przez osoby trzecie, którym powierzono ich zapisywanie, przechowywanie lub przetwarzanie w innych sposób, zgodnie z rozporządzeniem (UE) 2016/679.

1.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 3 lit. a), aa) i b) dostawca usługi łączności elektronicznej usuwa treść łączności elektronicznej lub dokonuje anonimizacji danych po otrzymaniu treści łączności elektronicznej przez docelowego odbiorcę lub docelowych odbiorców. Dane te mogą być zapisywane lub przechowywane przez użytkowników końcowych lub przez osoby trzecie, którym powierzono ich zapisywanie, przechowywanie lub przetwarzanie w innych sposób, zgodnie z rozporządzeniem (UE) 2016/679.

2.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 2 lit. a) i c) dostawca usługi łączności elektronicznej usuwa metadane pochodzące z łączności elektronicznej lub dokonuje anonimizacji danych, gdy nie są już one potrzebne dla celów przesyłu komunikatu.

2.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 2 lit. a), c) i ca) dostawca usługi łączności elektronicznej usuwa metadane pochodzące z łączności elektronicznej lub dokonuje anonimizacji danych, gdy nie są już one potrzebne dla celów przesyłu komunikatu.

3.  Jeżeli przetwarzanie metadanych pochodzących z łączności elektronicznej odbywa się w celu naliczenia płatności zgodnie z art. 6 ust. 2 lit. b), odpowiednie metadane mogą być przechowywane do czasu zakończenia okresu, w jakim można zgodnie z prawem zakwestionować rachunek lub w jakim można egzekwować płatność zgodnie z prawem krajowym.

3.  Jeżeli przetwarzanie metadanych pochodzących z łączności elektronicznej odbywa się w celu naliczenia płatności zgodnie z art. 6 ust. 2 lit. b), wyłącznie metadane, które są absolutnie niezbędne do tego celu, mogą być przechowywane do czasu zakończenia okresu, w jakim można zgodnie z prawem zakwestionować rachunek lub w jakim można egzekwować płatność zgodnie z prawem krajowym.

Poprawka    34

Wniosek dotyczący rozporządzenia

Artykuł 8

Tekst proponowany przez Komisję

Poprawka

Artykuł 8

Artykuł 8

Ochrona informacji przechowywanych w urządzeniu końcowym użytkownika końcowego i dotyczących urządzenia końcowego użytkownika końcowego.

Ochrona informacji przechowywanych w urządzeniu końcowym użytkownika końcowego, przetwarzanych za pomocą urządzenia końcowego użytkownika końcowego i dotyczących urządzenia końcowego użytkownika końcowego

1.  Korzystanie z możliwości urządzenia końcowego do przetwarzania i przechowywania oraz gromadzenie informacji z urządzenia końcowego użytkowników końcowych, w tym informacji o oprogramowaniu i sprzęcie, inne niż dokonywane przez użytkownika końcowego, którego dotyczą, jest zakazane, z wyjątkiem wystąpienia następujących podstaw:

1.  Korzystanie z możliwości urządzenia końcowego do przetwarzania i przechowywania oraz gromadzenie informacji z urządzenia końcowego użytkowników końcowych, w tym informacji o oprogramowaniu i sprzęcie, inne niż dokonywane przez użytkownika końcowego, którego dotyczą, jest zakazane, z wyjątkiem wystąpienia następujących podstaw:

a)  jest to konieczne jedynie w celu dokonania transmisji komunikatu elektronicznego za pośrednictwem sieci łączności elektronicznej; lub

a)  jest to konieczne jedynie w celu dokonania transmisji komunikatu elektronicznego za pośrednictwem sieci łączności elektronicznej; lub

b)  użytkownik końcowy wyraził na to zgodę; lub

b)  użytkownik końcowy wyraził na to zgodę; lub

b)  użytkownik końcowy wyraził na to zgodę; lub

b)  użytkownik końcowy wyraził na to zgodę; lub

c)  jest to konieczne do świadczenia usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego; lub

c)  jest to konieczne do świadczenia usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego przez okres niezbędny do świadczenia tej usługi lub

d)  jeżeli jest to konieczne w celu pomiaru odbiorców w sieci web, pod warunkiem, że pomiar taki jest wykonywany przez dostawcę usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego.

d)  jest to konieczne w celu uzyskania informacji na temat jakości lub skuteczności dostarczonej usługi społeczeństwa informacyjnego lub na temat funkcji urządzenia końcowego i nie ma wpływu lub ma niewielki wpływ na prywatność danych użytkowników końcowych.

 

da)  jest to konieczne w celu zapewnienia bezpieczeństwa, poufności, integralności, dostępności i autentyczności urządzenia końcowego użytkownika końcowego, w szczególności za pomocą aktualizacji, lub w celu wykrycia usterek technicznych lub błędów przez okres niezbędny do świadczenia tej usługi, pod warunkiem że:

 

(i)  w żaden sposób nie powoduje to zmiany funkcji sprzętu komputerowego lub oprogramowania lub ustawień prywatności wybranych przez użytkownika;

 

(ii)  użytkownik jest zawczasu informowany o instalowaniu każdej aktualizacji oraz

 

(iii)  użytkownik ma możliwość odroczenia lub wyłączenia automatycznego instalowania wszelkich aktualizacji.

Gromadzenie informacji wysyłanych przez urządzenie końcowe w celu umożliwienia podłączenia go do innego urządzenia lub do sprzętu sieciowego jest zakazane, z wyjątkiem sytuacji, w której:

Gromadzenie informacji wysyłanych przez urządzenie końcowe w celu umożliwienia podłączenia go do innego urządzenia lub do sprzętu sieciowego jest zakazane, z wyjątkiem sytuacji, w której:

a)  wykonuje się to wyłącznie przez czas niezbędny do ustanowienia połączenia i w celu jego ustanowienia; lub

a)  wykonuje się to wyłącznie przez czas niezbędny do ustanowienia połączenia i w celu jego ustanowienia; lub

b)  w miejscu gromadzenia danych osobowych prezentuje się jasne i wyraźne zawiadomienie informujące przynajmniej o sposobach gromadzenia, celu, osobie odpowiedzialnej oraz zawierające inne informacje wymagane na podstawie art. 13 rozporządzenia (UE) 2016/679, jak również informacje o wszelkich działaniach, jakie może podjąć użytkownik końcowy urządzenia końcowego, aby wstrzymać lub ograniczyć do minimum takie gromadzenie.

b)  użytkownik końcowy wyraził zgodę po otrzymaniu informacji – za pomocą powiadomienia przesłanego do jego urządzenia końcowego – o celu miejscu gromadzenia informacji, w tym o sposobach gromadzenia, osobie odpowiedzialnej oraz innych informacji wymaganych na podstawie art. 13 rozporządzenia (UE) 2016/679, jak również informacji o wszelkich działaniach, jakie może podjąć użytkownik końcowy urządzenia końcowego, aby wstrzymać lub ograniczyć do minimum takie gromadzenie; lub

 

ba)  jest to absolutnie konieczne do celów obliczeń statystycznych, jest ograniczone w czasie i przestrzeni do zakresu absolutnie niezbędnego do tego celu, a dane są anonimizowane lub usuwane, gdy tylko przestaną być potrzebne do tego celu, w taki sposób, aby nie mogły już zostać powiązane z urządzeniem końcowym lub wykorzystane do wyszczególnienia użytkowników końcowych na podstawie ich urządzenia końcowego, oraz są dalej przetwarzane wyłącznie w celach statystycznych, które generują zagregowane dane.

Gromadzenie takich informacji jest uzależnione od zastosowania właściwych środków technicznych i organizacyjnych, aby zapewnić poziom bezpieczeństwa właściwy dla ryzyka, jak określono w art. 32 rozporządzenia (UE) 2016/679.

Gromadzenie takich informacji jest uzależnione od zastosowania właściwych środków technicznych i organizacyjnych, aby zapewnić poziom bezpieczeństwa właściwy dla ryzyka, jak określono w art. 32 rozporządzenia (UE) 2016/679.

3.  Informacje przekazywane zgodnie z ust. 2 lit. b) można przekazywać w połączeniu ze standardowymi znakami graficznymi w celu zapewnienia znaczącego opisu gromadzenia w sposób widoczny, zrozumiały i czytelny.

 

4.  Komisji przysługuje prawo do przyjmowania aktów delegowanych zgodnie z art. 27 określających informacje przedstawiane za pomocą standardowych znaków graficznych oraz procedury ustanowienia standardowych znaków graficznych.

 

Poprawka    35

Wniosek dotyczący rozporządzenia

Artykuł 9

Tekst proponowany przez Komisję

Poprawka

Artykuł 9

Artykuł 9

Zgoda

Zgoda

1.  Zastosowanie mają definicja i warunki zgody przewidziane w art. 4 ust. 11 i art. 7 rozporządzenia (UE) 2016/679/UE.

1.  Zastosowanie mają definicja i warunki świadomej zgody przewidziane w art. 4 pkt 11 i art. 7 rozporządzenia (UE) 2016/679/UE.

2.  Nie naruszając przepisów ust. 1, gdy jest to techniczne możliwe i wykonalne, dla celów art. 8 ust. 1 lit. b), zgodę można wyrazić poprzez wykorzystanie właściwych ustawień technicznych oprogramowania umożliwiającego dostęp do internetu.

2.  Nie naruszając przepisów ust. 1, gdy jest to techniczne możliwe i wykonalne, dla celów art. 8 ust. 1 lit. b), zgodę można wyrazić poprzez wykorzystanie właściwych ustawień technicznych oprogramowania umożliwiającego dostęp do internetu.

 

Jeżeli użytkownik wyraża zgodę za pomocą tego rodzaju ustawień technicznych, ustawienia te są wiążące i wykonalne względem innych osób. Jeżeli dostęp do usługi wymaga przetwarzania informacji, które nie są niezbędne do świadczenia danej usługi, a użytkownik końcowy odmówił wyrażenia zgody na takie przetwarzanie, użytkownikowi końcowemu oferuje się inne możliwości sprawiedliwego i rozsądnego dostępu do tej usługi.

3.  Użytkownicy końcowi, którzy wyrazili zgodę na przetwarzanie danych pochodzących z łączności elektronicznej, o czym mowa w art. 6 ust. 2 lit. c) oraz art. 6 ust. 3 lit. a) i b), mają możliwość wycofania swojej zgody w dowolnej chwili zgodnie z art. 7 ust. 3 rozporządzenia (UE) 2016/679 i przypomina im się o takiej możliwości co 6 miesięcy przez cały okres przetwarzania.

3.  Użytkownicy końcowi, którzy wyrazili zgodę na przetwarzanie danych pochodzących z łączności elektronicznej, o czym mowa w art. 6 ust. 2 lit. c) oraz art. 6 ust. 3 lit. a), aa) i b), mają możliwość wycofania swojej zgody w dowolnej chwili zgodnie z art. 7 ust. 3 rozporządzenia (UE) 2016/679 i przypomina im się o takiej możliwości co 6 miesięcy przez cały okres przetwarzania. Wycofanie zgody musi być równie łatwe jak jej wyrażenie.

Poprawka    36

Wniosek dotyczący rozporządzenia

Artykuł 10

Tekst proponowany przez Komisję

Poprawka

Artykuł 10

Artykuł 10

Informacje dotyczące ustawień prywatności i opcje ustawień prywatności, które należy przekazać

Informacje dotyczące ustawień prywatności i opcje ustawień prywatności, które należy przekazać

1.  Wprowadzane do obrotu oprogramowanie umożliwiające łączność elektroniczną, w tym wyszukiwanie i przedstawianie informacji w internecie, daje możliwość zapobiegania przechowywaniu informacji przez osoby trzecie na urządzeniu końcowym użytkownika końcowego lub przetwarzaniu przez osoby trzecie informacji przechowywanych już na tym urządzeniu.

1.  Wprowadzane do obrotu oprogramowanie umożliwiające łączność elektroniczną, w tym wyszukiwanie i przedstawianie informacji w internecie, daje możliwość wyboru odpowiednich ustawień technicznych, o których mowa w art. 9 ust. 2. Ustawienia takie przewidują domyślnie możliwość zapobiegania korzystaniu przez inne osoby z możliwości przetwarzania i przechowywania urządzenia końcowego użytkownika końcowego oraz gromadzenia informacji z tego urządzenia, które nie są niezbędne do świadczenia konkretnej usługi żądanej przez użytkownika końcowego.

 

Oprogramowanie, o którym mowa w pierwszym akapicie, powinno oferować opcję odmowy śledzenia na różnych urządzeniach.

2.  Przy instalacji oprogramowania użytkownik końcowy jest informowany o ustawieniach prywatności i aby kontynuować instalację, musi wyrazić zgodę na ustawienia.

2.  Oprogramowanie powinno informować użytkownika końcowego – w chwili instalacji oraz po każdej aktualizacji oprogramowania – o ustawieniach prywatności, które mają wpływ na przechowywanie informacji na urządzeniu końcowym użytkownika końcowego lub na przetwarzanie informacji już przechowywanych na tym urządzeniu.

 

Ustawienia prywatności są przedstawiane w sposób umożlwiający użytkownikowi końcowemu podjęcie w pełni świadomej decyzji.

 

Ustawienia prywatności są łatwo dostępne i możliwe do modyfikacji podczas używania urządzenia końcowego lub oprogramowania.

 

Do dnia 25 listopada 2018 r. Europejska Rada Ochrony Danych wyda wytyczne dotyczące spełnienia warunków wyrażania zgody przez odpowiednie ustawienia techniczne.

3.  W przypadku oprogramowania, które było już zainstalowane w dniu 25 maja 2018 r., wymóg, o którym mowa w ust. 1 i 2, musi być spełniony w czasie pierwszej aktualizacji oprogramowania, ale nie później niż 25 sierpnia 2018 r.

3.  W przypadku oprogramowania, które było już zainstalowane w dniu 25 maja 2018 r., wymóg, o którym mowa w ust. 1 i 2, musi być spełniony w czasie pierwszej aktualizacji oprogramowania, ale nie później niż 25 listopada 2018 r.

Poprawka    37

Wniosek dotyczący rozporządzenia

Artykuł 11

Tekst proponowany przez Komisję

Poprawka

Artykuł 11

Artykuł 11

Ograniczenia

Ograniczenia

1.  Zakres zobowiązań i praw przewidzianych w art. 5–8 można ograniczyć w drodze środka legislacyjnego w ramach prawa Unii lub prawa krajowego, w sytuacji gdy takie ograniczenie odbywa się z poszanowaniem istoty podstawowych praw i wolności oraz gdy jest to środek konieczny, właściwy i proporcjonalny w demokratycznym społeczeństwie do zabezpieczenia jednego interesu publicznego lub wielu interesów publicznych, o których mowa w art. 23 ust. 1 lit. a)–e) rozporządzenia (UE) 2016/679 lub realizacji funkcji monitorowania, inspekcji lub regulacji w związku z wykonywaniem władzy publicznej na potrzeby takich interesów.

1.  Zakres zobowiązań i praw przewidzianych w art. 5–8 można ograniczyć w drodze środka legislacyjnego w ramach prawa Unii lub prawa krajowego, w sytuacji gdy takie ograniczenie odbywa się z poszanowaniem istoty podstawowych praw i wolności oraz gdy jest to środek konieczny, właściwy i proporcjonalny w demokratycznym społeczeństwie do zabezpieczenia jednego interesu publicznego lub wielu interesów publicznych, o których mowa poniżej:

 

a)  bezpieczeństwo narodowe;

 

b)  obrona;

 

c)  zapobieganie przestępczości, prowadzenie postępowań przygotowawczych, wykrywanie lub ściganie czynów zabronionych o poważnym charakterze lub wykonywanie kar, w tym ochrona przed zagrożeniami dla bezpieczeństwa publicznego i zapobieganie takim zagrożeniom.

 

W szczególności środek legislacyjny ograniczający zakres zobowiązań i praw, o którym mowa w ust. 5, musi zawierać szczegółowe przepisy – w stosownym przypadku – zgodnie z art. 23 ust. 2 rozporządzenia (UE) 2016/679 i będzie wdrażany na podstawie decyzji sądowej.

 

Zgodnie z art. 17 żaden ze środków legislacyjnych, o których mowa w ust. 1, nie może prowadzić do osłabienia stosowanych metod kryptograficznych bądź bezpieczeństwa i integralności urządzenia końcowego bądź sieci i usług łączności.

2.  Dostawcy usług łączności elektronicznej ustanawiają procedury wewnętrzne dotyczące reagowania na żądania dostępu do danych pochodzących z łączności elektronicznej użytkowników końcowych na podstawie środka legislacyjnego przyjętego zgodnie z ust. 1. Na żądanie przedstawiają oni właściwemu organowi nadzorczemu informacje o tych procedurach, liczbie otrzymanych wniosków, ich uzasadnieniu prawnym oraz udzielonej przez nich odpowiedzi.

2.  Dostawcy usług łączności elektronicznej przedstawiają na żądanie właściwemu organowi i społeczeństwu informacje dotyczące wniosków o dostęp do danych pochodzących z łączności elektronicznej użytkowników końcowych na podstawie środka legislacyjnego przyjętego zgodnie z ust. 1, a w szczególności liczbę otrzymanych wniosków, liczbę uznanych wniosków oraz ich uzasadnienie prawne.

Poprawka    38

Wniosek dotyczący rozporządzenia

Artykuł 13 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Niezależnie od tego, czy wywołujący użytkownik końcowy zablokował wyświetlanie identyfikacji rozmów przychodzących, w sytuacji wykonywania połączenia do służb ratunkowych dostawcy publicznie dostępnych usług łączności interpersonalnej wykorzystującej numery pomijają usunięcie wyświetlania identyfikacji rozmów przychodzących oraz odmowę lub brak zgody użytkownika końcowego na przetwarzanie metadanych na poziomie linii na potrzeby organizacji zajmującej się łącznością w sytuacjach nagłych, w tym publicznych punktów przyjmowania zgłoszeń o wypadkach, do celów reagowania na takie zgłoszenia.

1.  Niezależnie od tego, czy wywołujący użytkownik końcowy zablokował wyświetlanie identyfikacji rozmów przychodzących, w sytuacji wykonywania połączenia do służb ratunkowych dostawcy publicznie dostępnych usług łączności interpersonalnej wykorzystującej numery pomijają usunięcie wyświetlania identyfikacji rozmów przychodzących na poziomie linii na potrzeby organizacji zajmującej się łącznością w sytuacjach nagłych, w tym publicznych punktów przyjmowania zgłoszeń o wypadkach, do celów reagowania na takie zgłoszenia.

Uzasadnienie

Skreślono i przeniesiono do art. 6 ust. 2a (nowy).

Poprawka    39

Wniosek dotyczący rozporządzenia

Artykuł 13 – ustęp 1 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1a.  Niniejsze rozporządzenie nie narusza wymogów dotyczących wykorzystywania pokładowego systemu eCall opartego na usłudze 112 (rozporządzenie 2015/758) i umożliwia systemowi eCall reagowanie w sytuacjach alarmowych i możliwie najbardziej efektywne wykonywanie zadań.

Poprawka    40

Wniosek dotyczący rozporządzenia

Artykuł 14 – ustęp 1 – litera a

Tekst proponowany przez Komisję

Poprawka

a)  blokowanie rozmów przychodzących z konkretnych numerów lub z anonimowych źródeł;

a)  blokowanie rozmów przychodzących z konkretnych numerów lub z numerów posiadających konkretny kod lub prefiks umożliwiający rozpoznanie, że połączenie jest połączeniem marketingowym, o którym mowa w art. 16 ust. 3 lit. b) lub z anonimowych źródeł;

Poprawka    41

Wniosek dotyczący rozporządzenia

Artykuł 15

Tekst proponowany przez Komisję

Poprawka

Artykuł 15

Artykuł 15

Publicznie dostępne spisy numerów

Publicznie dostępne spisy numerów

1.  Dostawcy publicznie dostępnych spisów numerów uzyskują zgodę użytkowników końcowych, którzy są osobami fizycznymi, na umieszczenie ich danych osobowych w spisie, a przez to uzyskują zgodę tych użytkowników końcowych na włączenie ich danych jako kategorii danych osobowych w zakresie, w jakim takie dane są istotne na potrzeby tego spisu według dostawcy spisu. Dostawcy dają użytkownikom końcowym, którzy są osobami fizycznymi, środki służące weryfikowaniu, poprawianiu i usuwaniu takich danych.

1.  Dostawcy usług łączności elektronicznej uzyskują zgodę użytkowników końcowych, którzy są osobami fizycznymi, na przekazanie ich danych osobowych dostawcom publicznie dostępnych spisów numerów, jednocześnie informując użytkowników końcowych o włączeniu ich danych według kategorii danych osobowych w zakresie, w jakim takie dane są niezbędne na potrzeby spisu. Dostawcy dają użytkownikom końcowym, którzy są osobami fizycznymi, środki służące weryfikowaniu, poprawianiu i usuwaniu takich danych.

2.  Dostawcy publicznie dostępnego spisu numerów informują użytkowników końcowych będących osobami fizycznymi, których dane osobowe znajdują się w spisie, o dostępności funkcji przeszukiwania spisu i uzyskują zgodę użytkowników końcowych przed aktywowaniem funkcji wyszukiwania w odniesieniu do ich danych.

2.  Dostawcy publicznie dostępnego spisu numerów informują użytkowników końcowych będących osobami fizycznymi, których dane osobowe znajdują się w spisie, o dostępności funkcji przeszukiwania spisu i uzyskują zgodę użytkowników końcowych przed aktywowaniem funkcji wyszukiwania w odniesieniu do ich danych.

3.  Dostawcy publicznie dostępnych spisów numerów zapewniają użytkownikom końcowym, którzy są osobami prawnymi, możliwość sprzeciwienia się włączeniu do spisu danych, które ich dotyczą. Dostawcy dają takim użytkownikom końcowym, którzy są osobami prawnymi, środki służące do weryfikowania, poprawiania i usuwania takich danych.

3.  Dostawcy usług łączności elektronicznej lub dostawcy publicznie dostępnych spisów numerów zapewniają użytkownikom końcowym, którzy są osobami prawnymi lub osobami fizycznymi działającymi w ramach działalności gospodarczej, możliwość sprzeciwienia się włączeniu do spisu danych, które ich dotyczą. Dostawcy dają takim użytkownikom końcowym, którzy są osobami prawnymi lub fizycznymi działającymi w ramach działalności gospodarczej, środki służące do weryfikowania, poprawiania i usuwania takich danych.

4.  Możliwość nieuwzględniania użytkowników końcowych w publicznie dostępnych spisach numerów lub zweryfikowania, poprawienia bądź usunięcia danych, które ich dotyczą, oferuje się bezpłatnie.

4.  Możliwość nieuwzględniania użytkowników końcowych w publicznie dostępnych spisach numerów lub zweryfikowania, poprawienia bądź usunięcia danych, które ich dotyczą, jest oferowana bezpłatnie i w łatwo dostępny sposób przez dostawcę usług łączności elektronicznej lub bezpośrednio przez dostawcę publicznie dostępnego spisu numerów.

 

4a.  W przypadku gdy dane osobowe użytkowników końcowych będących osobami fizycznymi zostały włączone do publicznie dostępnego spisu numerów przed wejściem w życie niniejszego rozporządzenia oraz jeżeli uzyskanie zgody stanowiłoby nieuzasadnione obciążenie dla dostawcy spisu numerów lub usługi pierwotnej, dane osobowe takich użytkowników końcowych mogą być nadal włączone do publicznie dostępnego spisu numerów, w tym w wersjach z funkcjami przeszukiwania, chyba że użytkownicy końcowi wyrazili wyraźny sprzeciw wobec włączenia ich danych do spisu numerów lub wobec dostępnych funkcji wyszukiwania w odniesieniu do ich danych.

Poprawka    42

Wniosek dotyczący rozporządzenia

Artykuł 16

Tekst proponowany przez Komisję

Poprawka

Artykuł 16

Artykuł 16

Niezamawiane materiały

Niezamawiane materiały

1.  Osoby fizyczne lub prawne mogą korzystać z usług łączności elektronicznej w celu wysyłania komunikatów do celów marketingu bezpośredniego użytkownikom końcowym będącym osobami fizycznymi, którzy wyrazili na to zgodę.

1.  Osoby fizyczne lub prawne mogą korzystać z usług łączności elektronicznej w celu wysyłania komunikatów do celów marketingu bezpośredniego użytkownikom końcowym, którzy są osobami fizycznymi i wyrazili na to zgodę.

2.  Jeżeli osoba fizyczna lub prawna otrzymuje od swojego klienta elektroniczne dane kontaktowe dotyczące poczty elektronicznej w związku ze sprzedażą produktu lub usługi, zgodnie z rozporządzeniem (UE) 2016/679, taka osoba fizyczna lub prawna może wykorzystywać te elektroniczne dane kontaktowe do celów marketingu bezpośredniego własnych podobnych produktów lub usług jedynie wówczas, gdy klienci mają jasną i wyraźną możliwość wyrażenia – bezpłatnie i w łatwy sposób – sprzeciwu wobec takiego wykorzystania danych. Prawo do wyrażenia sprzeciwu przysługuje w czasie gromadzenia danych i za każdym razem, gdy wysyłana jest wiadomość.

2.  Jeżeli osoba fizyczna lub prawna otrzymuje od swojego klienta elektroniczne dane kontaktowe dotyczące poczty elektronicznej w związku ze sprzedażą produktu lub usługi, zgodnie z rozporządzeniem (UE) 2016/679, taka osoba fizyczna lub prawna może wykorzystywać te elektroniczne dane kontaktowe do celów marketingu bezpośredniego własnych produktów lub usług jedynie wówczas, gdy klienci mają jasną i wyraźną możliwość wyrażenia – bezpłatnie i w łatwy sposób – sprzeciwu wobec takiego wykorzystania danych. Klient jest informowany o prawie do wyrażenia sprzeciwu oraz umożliwia się mu łatwe korzystanie z tego prawa w czasie gromadzenia danych i za każdym razem, gdy wysyłana jest wiadomość.

3.  Nie naruszając przepisów ust. 1 i 2 osoba fizyczna lub prawna korzystająca z usług łączności elektronicznej w celach wykonywania połączeń w ramach marketingu bezpośredniego:

3.  Nie naruszając przepisów ust. 1 i 2 osoba fizyczna lub prawna korzystająca z usług łączności elektronicznej w celach wykonywania połączeń w ramach marketingu bezpośredniego:

a)  podaje identyfikator linii, pod którą można się z nią skontaktować; lub

a)  podaje identyfikator linii, pod którą można się z nią skontaktować; lub

b)  podaje konkretny kod lub prefiks umożliwiający rozpoznanie, że połączenie jest połączeniem marketingowym.

b)  podaje konkretny kod lub prefiks umożliwiający rozpoznanie, że połączenie jest połączeniem marketingowym.

4.  Niezależnie od ust. 1 państwa członkowskie mogą przewidzieć prawem, że wykonywanie połączeń głosowych w ramach marketingu bezpośredniego do użytkowników końcowych, którzy są osobami fizycznymi, jest dozwolone wyłącznie w odniesieniu do użytkowników końcowych będących osobami fizycznymi, którzy nie wyrazili sprzeciwu wobec otrzymywania tych połączeń.

4.  Niezależnie od ust. 1 państwa członkowskie mogą przewidzieć prawem, że wykonywanie połączeń głosowych w ramach marketingu bezpośredniego do użytkowników końcowych, którzy są osobami fizycznymi, jest dozwolone wyłącznie w odniesieniu do użytkowników końcowych będących osobami fizycznymi, którzy nie wyrazili sprzeciwu wobec otrzymywania tych połączeń. Państwa członkowskie zapewniają, by użytkownicy końcowi mogli wyrazić sprzeciw wobec otrzymywania niezamówionych komunikatów za pośrednictwem krajowego rejestru osób, które nie chcą otrzymywać takich komunikatów, gwarantując w ten sposób również, że użytkownik musi odmówić zgody tylko raz.

5.  Państwa członkowskie zapewniają – w obrębie ram przewidzianych przez prawo Unii i obowiązujące prawo krajowe – dostateczną ochronę uzasadnionego interesu użytkowników końcowych, którzy są osobami prawnymi, co do niezamawianych komunikatów przesyłanych w sposób określony w ust. 1.

5.  Państwa członkowskie zapewniają – w obrębie ram przewidzianych przez prawo Unii i obowiązujące prawo krajowe – dostateczną ochronę uzasadnionego interesu użytkowników końcowych, którzy są osobami prawnymi, co do niezamawianych komunikatów przesyłanych w sposób określony w ust. 1.

6.  Wszelkie osoby fizyczne lub prawne wykorzystujące usługi łączności elektronicznej do przekazywania komunikatów do celów marketingu bezpośredniego informują użytkowników końcowych o marketingowym charakterze materiałów i tożsamości osoby prawnej lub fizycznej, w której imieniu przekazywane są komunikaty, jak również podają informacje niezbędne odbiorcom do wykonania ich prawa do wycofania w łatwy sposób zgody na dalsze otrzymywanie komunikatów marketingowych.

6.  Wszelkie osoby fizyczne lub prawne wykorzystujące usługi łączności elektronicznej do przekazywania komunikatów do celów marketingu bezpośredniego informują użytkowników końcowych o marketingowym charakterze materiałów i tożsamości osoby prawnej lub fizycznej, w której imieniu przekazywane są komunikaty, jak również podają informacje niezbędne odbiorcom do wykonania – bezpłatnie i w łatwy sposób – ich prawa do wycofania zgody lub wyrażenia sprzeciwu, zgodnie z art. 12 ust. 5 rozporządzenia (UE) nr 2016/679, na dalsze otrzymywanie komunikatów marketingowych. Wszelkie wykorzystywanie maskowania tożsamości nadawcy, fałszywych informacji kontaktowych bądź fałszywych adresów zwrotnych lub numerów do celów marketingu bezpośredniego jest zakazane.

7.  Komisja jest uprawniona do przyjmowania środków wykonawczych zgodnie z art. 26 ust. 2, określających kod lub prefiks oznaczający połączenia marketingowe, zgodnie z ust. 3 lit. b).

7.  Komisja jest uprawniona do przyjmowania środków wykonawczych zgodnie z art. 26 ust. 2, określających kod lub prefiks oznaczający połączenia marketingowe, zgodnie z ust. 3 lit. b).

Poprawka    43

Wniosek dotyczący rozporządzenia

Artykuł 17

Tekst proponowany przez Komisję

Poprawka

Artykuł 17

Artykuł 17

Informacje o wykrytym ryzyku w zakresie bezpieczeństwa

Obowiązki dotyczące bezpieczeństwa

W przypadku szczególnego ryzyka, które może zagrozić bezpieczeństwu sieci lub usług łączności elektronicznej, dostawca usługi łączności elektronicznej informuje użytkowników końcowych o takim zagrożeniu, a jeżeli ryzyko występuje poza zakresem środków podejmowanych przez dostawcę usług – informuje użytkowników końcowych o wszelkich możliwych środkach zaradczych, w tym wskazuje prawdopodobne koszty, jakie się z tym wiążą.

Dostawcy usług łączności elektronicznej spełniają obowiązki dotyczące bezpieczeństwa określone w rozporządzeniu (UE) 2016/679 i w dyrektywie Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej. Dostawcy usług łączności elektronicznej dopilnowują, aby funkcjonowały wystarczające zabezpieczenia przed niedozwolonym dostępem do danych pochodzących z łączności elektronicznej lub przed niedozwoloną ich zmianą oraz aby poufność i integralność łączności były gwarantowane dzięki środkom technicznym, w tym metodom kryptograficznym, takim jak pełne szyfrowanie.

 

W celu zapewnienia użytkownikom końcowym informacji na temat standardów bezpieczeństwa należy promować systemy auto-certyfikacji lub etykietowania, w których określa się właściwości związane z bezpieczeństwem i jakością oprogramowania i urządzeń końcowych.

Poprawka    44

Wniosek dotyczący rozporządzenia

Artykuł 19 – ustęp 1 – litera b a (nowa)

Tekst proponowany przez Komisję

Poprawka

 

ba)  opracowuje dla organów nadzorczych wytyczne dotyczące stosowania art. 9 ust. 1 oraz szczegóły udzielania zgody przez osoby prawne;

Poprawka    45

Wniosek dotyczący rozporządzenia

Artykuł 21 – ustęp 2 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

2a.  Użytkownik końcowy lub grupa użytkowników końcowych ma prawo upoważnić podmiot, organizację lub stowarzyszenie non-profit, które zostały należycie ustanowione zgodnie z prawem państwa członkowskiego, mają cele statutowe leżące w interesie publicznym i działają w dziedzinie ochrony ich danych osobowych i ochrony prywatności, do wniesienia w imieniu użytkownika końcowego lub grupy użytkowników końcowych skargi oraz wykonywania w ich imieniu praw, o których mowa w ust. 1 i 2 niniejszego artykułu, oraz żądania w ich imieniu odszkodowania, o którym mowa w art. 22, jeżeli przewiduje to prawo państwa członkowskiego.

Poprawka    46

Wniosek dotyczący rozporządzenia

Artykuł 21 – ustęp 2 b (nowy)

Tekst proponowany przez Komisję

Poprawka

 

2b.  Podmiot, organizacja lub stowarzyszenie mają, niezależnie od upoważnienia otrzymanego od użytkownika końcowego, prawo wnieść, w państwie członkowskim, w którym są zarejestrowane, skargę do organu nadzorczego właściwego zgodnie z ust. 1 niniejszego artykułu oraz wykonywać prawa, o których mowa w ust. 2 niniejszego artykułu, jeżeli uznają, że naruszone zostały prawa użytkownika końcowego przysługujące mu na mocy niniejszego rozporządzenia.

Poprawka    47

Wniosek dotyczący rozporządzenia

Rozdział VI – tytuł

Tekst proponowany przez Komisję

Poprawka

AKTY DELEGOWANE I WYKONAWCZE

AKTY WYKONAWCZE

Poprawka    48

Wniosek dotyczący rozporządzenia

Artykuł 25

Tekst proponowany przez Komisję

Poprawka

Artykuł 25

skreśla się

Wykonywanie przekazanych uprawnień

 

1.  Powierzenie Komisji uprawnień do przyjęcia aktów delegowanych podlega warunkom określonym w niniejszym artykule.

 

2.   Uprawnienia do przyjęcia aktów delegowanych, o których mowa w art. 8 ust. 4, powierza się Komisji na czas nieokreślony od [daty wejścia w życie niniejszego rozporządzenia].

 

3.   Przekazanie uprawnień, o którym mowa w art. 8 ust. 4, może zostać w dowolnym momencie odwołane przez Parlament Europejski lub przez Radę. Decyzja o odwołaniu kończy przekazanie określonych w niej uprawnień. Decyzja o odwołaniu staje się skuteczna od następnego dnia po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej lub w określonym w tej decyzji późniejszym terminie. Nie wpływa ona na ważność jakichkolwiek już obowiązujących aktów delegowanych.

 

4.   Przed przyjęciem aktu delegowanego Komisja konsultuje się z ekspertami wyznaczonymi przez każde państwo członkowskie zgodnie z zasadami określonymi w Porozumieniu międzyinstytucjonalnym z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa.

 

5.   Niezwłocznie po przyjęciu aktu delegowanego Komisja przekazuje go równocześnie Parlamentowi Europejskiemu i Radzie.

 

6.   Akt delegowany przyjęty na podstawie art. 8 ust. 4 wchodzi w życie tylko wówczas, gdy ani Parlament Europejski, ani Rada nie wyraziły sprzeciwu w terminie dwóch miesięcy od przekazania tego aktu Parlamentowi Europejskiemu i Radzie, lub gdy, przed upływem tego terminu, zarówno Parlament Europejski, jak i Rada poinformowały Komisję, że nie wniosą sprzeciwu. Termin ten przedłuża się o dwa miesiące z inicjatywy Parlamentu Europejskiego lub Rady.

 

Poprawka    49

Wniosek dotyczący rozporządzenia

Artykuł 27

Tekst proponowany przez Komisję

Poprawka

Artykuł 27

Artykuł 27

Uchylenie

Uchylenie

1.  Dyrektywa 2002/58/WE traci moc ze skutkiem od dnia 25 maja 2018 r.

1.  Dyrektywa 2002/58/WE traci moc ze skutkiem od dnia 25 listopada 2018 r.

2.  Odesłania do uchylonej dyrektywy należy traktować jako odesłania do niniejszego rozporządzenia.

2.  Odesłania do uchylonej dyrektywy należy traktować jako odesłania do niniejszego rozporządzenia.

Poprawka    50

Wniosek dotyczący rozporządzenia

Artykuł 28

Tekst proponowany przez Komisję

Poprawka

Artykuł 28

Artykuł 28

Klauzula o monitorowaniu i ocenie

Klauzula o monitorowaniu i ocenie

Najpóźniej do dnia 1 stycznia 2018 r. Komisja ustanowi szczegółowy program monitorowania skuteczności niniejszego rozporządzenia.

Najpóźniej do dnia 1 czerwca 2018 r. Komisja ustanowi szczegółowy program monitorowania skuteczności niniejszego rozporządzenia.

Nie później niż trzy lata od daty rozpoczęcia stosowania niniejszego rozporządzenia i co każde trzy lata w późniejszym okresie Komisja dokona oceny niniejszego rozporządzenia i przedstawi główne ustalenia Parlamentowi Europejskiemu, Radzie i Europejskiemu Komitetowi Ekonomiczno-Społecznemu. W stosownych przypadkach ocena stanowi podstawę do wniosku o zmianę niniejszego rozporządzenia lub jego uchylenie w świetle zmian okoliczności prawnych, technicznych lub gospodarczych.

Nie później niż trzy lata od daty rozpoczęcia stosowania niniejszego rozporządzenia i co każde trzy lata w późniejszym okresie Komisja dokona oceny niniejszego rozporządzenia i przedstawi główne ustalenia Parlamentowi Europejskiemu, Radzie i Europejskiemu Komitetowi Ekonomiczno-Społecznemu. W stosownych przypadkach ocena stanowi podstawę do wniosku o zmianę niniejszego rozporządzenia lub jego uchylenie w świetle zmian okoliczności prawnych, technicznych lub gospodarczych.

Poprawka    51

Wniosek dotyczący rozporządzenia

Artykuł 29

Tekst proponowany przez Komisję

Poprawka

Artykuł 29

Artykuł 29

Wejście w życie i stosowanie

Wejście w życie i stosowanie

1.  Niniejsze rozporządzenie wchodzi w życie dwudziestego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

1.  Niniejsze rozporządzenie wchodzi w życie dwudziestego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

2.  Niniejsze rozporządzenie stosuje się od dnia 25 maja 2018 r.

2.  Niniejsze rozporządzenie stosuje się od dnia 25 listopada 2018 r.

PROCEDURA W KOMISJI OPINIODAWCZEJ

Tytuł

Poszanowanie życia prywatnego oraz ochrona danych osobowych w łączności elektronicznej i uchylenie dyrektywy 2002/58/WE (rozporządzenie w sprawie prywatności i łączności elektronicznej)

Odsyłacze

COM(2017)0010 – C8-0009/2017 – 2017/0003(COD)

Komisja przedmiotowo właściwa

       Data ogłoszenia na posiedzeniu

LIBE

16.2.2017

 

 

 

Opinia wydana przez

       Data ogłoszenia na posiedzeniu

ITRE

16.2.2017

Sprawozdawca(czyni) komisji opiniodawczej

       Data powołania

Kaja Kallas

16.3.2017

Rozpatrzenie w komisji

21.6.2017

 

 

 

Data przyjęcia

2.10.2017

 

 

 

Wynik głosowania końcowego

+:

–:

0:

50

5

7

Posłowie obecni podczas głosowania końcowego

Nikolay Barekov, Nicolas Bay, Bendt Bendtsen, Xabier Benito Ziluaga, José Blanco López, David Borrelli, Jonathan Bullock, Cristian-Silviu Buşoi, Edward Czesak, Jakop Dalunde, Pilar del Castillo Vera, Fredrick Federley, Adam Gierek, Theresa Griffin, Rebecca Harms, Hans-Olaf Henkel, Kaja Kallas, Barbara Kappel, Krišjānis Kariņš, Seán Kelly, Jaromír Kohlíček, Peter Kouroumbashev, Zdzisław Krasnodębski, Miapetra Kumpula-Natri, Christelle Lechevalier, Janusz Lewandowski, Paloma López Bermejo, Edouard Martin, Angelika Mlinar, Csaba Molnár, Nadine Morano, Dan Nica, Aldo Patriciello, Miroslav Poche, Michel Reimon, Massimiliano Salini, Algirdas Saudargas, Sven Schulze, Neoklis Sylikiotis, Dario Tamburrano, Patrizia Toia, Evžen Tošenovský, Claude Turmes, Vladimir Urutchev, Kathleen Van Brempt, Henna Virkkunen, Martina Werner, Lieve Wierinck, Anna Záborská, Carlos Zorrinho

Zastępcy obecni podczas głosowania końcowego

Pilar Ayuso, Pervenche Berès, Michał Boni, Rosa D’Amato, Jens Geier, Françoise Grossetête, Werner Langen, Olle Ludvigsson, Răzvan Popa, Dennis Radtke, Dominique Riquet

Zastępcy (art. 200 ust. 2) obecni podczas głosowania końcowego

Claudia Schmidt

GŁOSOWANIE KOŃCOWE W KOMISJI OPINIODAWCZEJ W FORMIE GŁOSOWANIA IMIENNEGO

50

+

ALDE

Fredrick Federley, Kaja Kallas, Angelika Mlinar, Dominique Riquet, Lieve Wierinck

ECR

Nikolay Barekov, Edward Czesak, Hans-Olaf Henkel, Zdzisław Krasnodębski, Evžen Tošenovský

ENF

Nicolas Bay, Barbara Kappel, Christelle Lechevalier

PPE

Pilar Ayuso, Bendt Bendtsen, Michał Boni, Cristian-Silviu Buşoi, Françoise Grossetête, Krišjānis Kariņš, Seán Kelly, Werner Langen, Janusz Lewandowski, Nadine Morano, Aldo Patriciello, Dennis Radtke, Massimiliano Salini, Algirdas Saudargas, Claudia Schmidt, Sven Schulze, Vladimir Urutchev, Henna Virkkunen, Anna Záborská, Pilar del Castillo Vera

S&D

Pervenche Berès, José Blanco López, Jens Geier, Adam Gierek, Theresa Griffin, Peter Kouroumbashev, Miapetra Kumpula-Natri, Olle Ludvigsson, Edouard Martin, Csaba Molnár, Dan Nica, Miroslav Poche, Răzvan Popa, Patrizia Toia, Kathleen Van Brempt, Martina Werner, Carlos Zorrinho

5

-

EFDD

Jonathan Bullock

GUE

Xabier Benito Ziluaga, Jaromír Kohlíček, Paloma López Bermejo, Neoklis Sylikiotis

7

0

EFDD

David Borrelli, Rosa D'Amato, Dario Tamburrano

Verts/ALE

Jakop Dalunde, Rebecca Harms, Michel Reimon, Claude Turmes

Objaśnienie używanych znaków:

+  :  za

-  :  przeciw

0  :  wstrzymało się

OPINIA Komisji Rynku Wewnętrznego i Ochrony Konsumentów (6.10.2017)

dla Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie poszanowania życia prywatnego oraz ochrony danych osobowych w łączności elektronicznej i uchylającego dyrektywę 2002/58/WE (rozporządzenie w sprawie prywatności i łączności elektronicznej)
(COM(2017)0010 – C8-0009/2017 – 2017/0003(COD))

Sprawozdawczyni komisji opiniodawczej: Eva Maydell

ZWIĘZŁE UZASADNIENIE

Ochrona praw i wolności podstawowych, w szczególności prawa do poszanowania życia prywatnego, poufności komunikacji i ochrony danych osobowych w sektorze łączności elektronicznej jest jednym z głównych filarów strategii jednolitego rynku cyfrowego, tak jak i zagwarantowanie swobodnego przepływu danych w łączności elektronicznej, urządzeń i usług w Unii w celu ustanowienia równych warunków działania dla wszystkich uczestników rynku.

Obecny wniosek Komisji dąży do osiągnięcia tych celów dzięki przeglądowi dyrektywy o prywatności i łączności elektronicznej. Przed wejściem w życie ogólnego rozporządzenia o ochronie danych osobowych 2016/679 (ogólnego rozporządzenia o ochronie danych) ważne jest zapewnienie spójności różnych instrumentów prawnych odnoszących się do danych osobowych w środowisku cyfrowym w celu zwiększenia zaufania do usług cyfrowych i ich bezpieczeństwa na jednolitym rynku cyfrowym.

Sprawozdawczyni z zadowoleniem przyjmuje powyższy wniosek jako ważną część strategii jednolitego rynku cyfrowego, uważa jednak, że do osiągnięcia jej głównych celów potrzebne są pewne zmiany.

Po pierwsze sprawozdawczyni uważa, że wniosek powinien jedynie wyjaśniać przepisy ogólnego rozporządzenia o ochronie danych i wypełniać luki w prawie, tam gdzie one istnieją, ale nie powinien wykraczać poza wymogi rozporządzenia o ochronie danych, tworząc dodatkowe bariery i obciążenia.

Wniosek powinien zatem ułatwiać i wspierać działalność handlową i społeczną online, ramy prawne w tej dziedzinie powinny umożliwiać i zapewniać właściwe otoczenie gospodarcze dla tworzenia nowych produktów i usług, zwiększając tym samym konkurencję i zapewniając dostęp do usług i większy wybór dla konsumentów.

Nadmierna regulacja i złożone procedury, które utrudniają rozwój jednolitego rynku cyfrowego i zaspokojenie potrzeb użytkowników końcowych, przynosiłyby efekty odwrotne do zamierzonych i byłyby wysoce uciążliwe dla europejskich konsumentów i przedsiębiorstw. W związku z tym przyjazne dla konsumentów środowisko cyfrowe powinno znaleźć się w centrum niniejszego wniosku w celu zapewnienia możliwości świadomego wyboru ustawień dotyczących prywatności.

Aby osiągnąć ten cel, kilka poprawek sprawozdawczyni dotyczy, między innymi, ogólnych odniesień do komunikacji między maszynami i niejasnego zakresu odstępstw dotyczących sieci wewnętrznych. Ponadto sprawozdawczyni uważa, że poprawki są niezbędne do zapewnienia większej elastyczności dla dopuszczonego przetwarzania informacji w oparciu o zgodę.

W art. 3 dotyczącym zakresu terytorialnego i przedstawiciela wprowadza się poprawkę w celu uniknięcia powielania przepisów. Ogólne rozporządzenie o ochronie danych nakłada obowiązek wyznaczenia przedstawiciela na podmioty świadczące usługi łączności elektronicznej, które nie mają siedziby w Unii.

W odniesieniu do art. 4 dotyczącego definicji sprawozdawczyni uważa, że to rozporządzenie musi zostać dostosowane do proponowanej dyrektywy w sprawie ustanowienia europejskiego kodeksu łączności elektronicznej, tak aby zapewnić spójne traktowanie „usług dodatkowych” we wszystkich instrumentach prawnych w ramach strategii jednolitego rynku cyfrowego.

W odniesieniu do art. 5 dotyczącego poufności danych w łączności elektronicznej sprawozdawczyni uważa, że przetwarzanie danych zostało szeroko ujęte w art. 6 obecnego wniosku dotyczącego rozporządzenia, a także w ogólnym rozporządzeniu o ochronie danych.

W odniesieniu do art. 6 dotyczącego zezwolenia na przetwarzanie danych, metadanych i treści pochodzących z łączności elektronicznej sprawozdawczyni uważa, że konieczne jest uproszczenie tekstu. Sprawozdawczyni uważa, że przetwarzanie wcześniej gromadzonych danych w zgodnych celach, takich jak rozwój usług, które ostatecznie stanowią wartość dodaną dla użytkowników końcowych i dla doświadczenia użytkownika, organów publicznych i przedsiębiorstw, powinno być dozwolone.

Sprawozdawczyni proponuje skreślenie art. 7, ponieważ przechowywanie i późniejsze wykorzystanie danych z zakresu łączności osób fizycznych jest objęte ogólnym rozporządzeniem o ochronie danych. Proponowany art. 7 wymagałby natychmiastowego usunięcia danych łączności po transmisji, z nielicznymi ograniczonymi wyjątkami. Wraz z pojawieniem się usług łączności cyfrowej wykorzystujących elementy audio, tekstowe i wideo usługodawcy często potrzebują przechowywać treść komunikatu do późniejszego wykorzystania, np. umożliwienia użytkownikowi dostępu do dawniejszych wiadomości i informacji. Praktyki takie będą podlegały ograniczeniom w zakresie przechowywania i późniejszego wykorzystania danych osobowych użytkowników końcowych na mocy rozporządzenia o ochronie danych.

W odniesieniu do art. 10 sprawozdawczyni sprzeciwia się obowiązkowi dokonywania wyboru, wierzy natomiast w otwarty system, który umożliwia użytkownikom końcowym doświadczenia i upraszcza je. Swoboda wyboru powinna być zawsze zagwarantowana, lecz nie powinna być obowiązkowa. W odniesieniu do art. 11 dotyczącego ograniczeń niektóre poprawki zostały złożone, aby wyjaśnić zakres odpowiedzialności i obowiązki dostawców.

W odniesieniu do art. 15 sprawozdawczyni uważa, że dostawcy usług elektronicznych są w najlepszej sytuacji, aby uzyskać zgodę użytkownika końcowego na umieszczenie jego danych w ogólnodostępnych spisach telefonicznych. W odniesieniu do art. 16 sprawozdawczyni uważa, że oba proponowane środki służą różnym celom. O ile podanie identyfikatora linii ma zasadnicze znaczenie, o tyle obowiązek podania prefiksu może być źródłem nieproporcjonalnie wysokich kosztów dla osób fizycznych i prawnych, zwłaszcza mikroprzedsiębiorstw i przedsiębiorstw rozpoczynających działalność.

Wreszcie w odniesieniu do art. 17 sprawozdawczyni jest zdania, że w najlepiej pojętym interesie użytkowników końcowych należy uczulić na potencjalne poważne ryzyko naruszenia bezpieczeństwa, zwłaszcza w związku ze wzrostem globalnego zagrożenia cyberbezpieczeństwa.

POPRAWKI

Komisja Rynku Wewnętrznego i Ochrony Konsumentów zwraca się do Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych, jako komisji przedmiotowo właściwej, o wzięcie pod uwagę następujących poprawek:

Poprawka    1

Wniosek dotyczący rozporządzenia

Motyw 2

Tekst proponowany przez Komisję

Poprawka

(2)  Zawartość komunikacji elektronicznej może ujawniać dane szczególnie chronione na temat osób fizycznych zaangażowanych w taką komunikację, od osobistych doświadczeń i uczuć po stan zdrowia, orientację seksualną i poglądy polityczne, których ujawnienie mogłoby spowodować osobistą i społeczną szkodę, stratę ekonomiczną lub zażenowanie. Podobnie metadane pozyskane z łączności elektronicznej mogą także ujawniać dane szczególnie chronione i dane osobowe. Do takich metadanych należą wybierane numery, odwiedzane strony internetowe, lokalizacja geograficzna, godzina, data i czas trwania połączenia itp., pozwalające na wyciągnięcie konkretnych wniosków dotyczących prywatnego życia osób zaangażowanych w komunikację elektroniczną, takich jak ich relacje towarzyskie, zwyczaje bądź aktywności codziennego życia, zainteresowania, gusty itp.

(2)  Zawartość komunikacji elektronicznej może ujawniać dane szczególnie chronione na temat osób fizycznych zaangażowanych w taką komunikację. Podobnie metadane pozyskane z łączności elektronicznej mogą także ujawniać dane szczególnie chronione i dane osobowe. Do takich metadanych należą wybierane numery, odwiedzane strony internetowe, lokalizacja geograficzna, godzina, data i czas trwania połączenia itp., pozwalające na wyciągnięcie wniosków dotyczących prywatnego życia osób zaangażowanych w komunikację elektroniczną. Ochrona poufności komunikacji stanowi kluczowy warunek poszanowania innych powiązanych podstawowych praw i wolności, na przykład ochrony wolności myśli, sumienia i religii oraz wolności zgromadzeń, wolności wypowiedzi i informacji.

Poprawka    2

Wniosek dotyczący rozporządzenia

Motyw 6

Tekst proponowany przez Komisję

Poprawka

(6)  Chociaż zasady i główne przepisy dyrektywy Parlamentu Europejskiego i Rady 2002/58/WE5 pozostają co do zasady rozsądne, dyrektywa nie nadąża w pełni za rozwojem technologicznym i rzeczywistością rynkową, co skutkuje niespójną lub niedostatecznie skuteczną ochroną prywatności i poufności w związku z łącznością elektroniczną. Rozwój, o którym mowa, obejmuje wejście na rynek usług łączności elektronicznej, które z perspektywy konsumenta są usługami zastępującymi usługi tradycyjne, ale nie muszą być godne z tym samym zestawem przepisów. Innym przejawem rozwoju są nowe techniki, które umożliwiają śledzenie aktywności użytkowników końcowych w internecie, a również nie są objęte zakresem stosowania dyrektywy 2002/58/WE. Dyrektywę 2002/58/WE należy zatem uchylić i zastąpić niniejszym rozporządzeniem.

(6)  Chociaż zasady i główne przepisy dyrektywy Parlamentu Europejskiego i Rady 2002/58/WE5 pozostają co do zasady rozsądne, dyrektywa nie nadąża w pełni za rozwojem technologicznym i rzeczywistością rynkową, co skutkuje niedostateczną jasnością i niespójnym egzekwowaniem ochrony prywatności i poufności w związku z łącznością elektroniczną. Rozwój, o którym mowa, obejmuje wejście na rynek usług łączności elektronicznej, które z perspektywy konsumenta są usługami zastępującymi usługi tradycyjne, ale nie muszą być godne z tym samym zestawem przepisów. Innym przejawem rozwoju są nowe techniki, które umożliwiają śledzenie aktywności użytkowników końcowych w internecie, a również nie są objęte zakresem stosowania dyrektywy 2002/58/WE. Dyrektywę 2002/58/WE należy zatem uchylić i zastąpić niniejszym rozporządzeniem.

__________________

__________________

5 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.U. L 201 z 31.7.2002, s. 37).

5 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.U. L 201 z 31.7.2002, s. 37).

Poprawka    3

Wniosek dotyczący rozporządzenia

Motyw 8

Tekst proponowany przez Komisję

Poprawka

(8)  Niniejsze rozporządzenie powinno mieć zastosowanie do dostawców usług łączności elektronicznej, dostawców publicznie dostępnych spisów numerów oraz dostawców oprogramowania umożliwiającego łączność elektroniczną, łącznie z odzyskiwaniem i przedstawianiem informacji w internecie. Niniejsze rozporządzenie powinno również mieć zastosowanie do osób fizycznych i prawnych, które korzystają z usług łączności elektronicznej, aby wysyłać materiały handlowe do celów marketingu bezpośredniego, lub gromadzą informacje związane z urządzeniem końcowym użytkowników końcowych bądź przechowywane na takim urządzeniu.

(8)  Niniejsze rozporządzenie powinno mieć zastosowanie do dostawców usług łączności elektronicznej, dostawców publicznie dostępnych spisów numerów oraz dostawców oprogramowania umożliwiającego łączność elektroniczną, łącznie z odzyskiwaniem i przedstawianiem informacji w internecie. Niniejsze rozporządzenie powinno również mieć zastosowanie do osób fizycznych i prawnych, które korzystają z usług łączności elektronicznej, aby wysyłać materiały do celów marketingu bezpośredniego, lub gromadzą informacje związane z urządzeniem końcowym użytkowników końcowych bądź przechowywane na takim urządzeniu.

Poprawka    4

Wniosek dotyczący rozporządzenia

Motyw 11

Tekst proponowany przez Komisję

Poprawka

(11)  Usługi wykorzystywane w celach komunikacyjnych oraz techniczne środki ich dostawy rozwinęły się w znacznym stopniu. Użytkownicy końcowi coraz częściej zastępują tradycyjną telefonię głosową, wiadomości tekstowe (SMS) oraz usługi elektronicznego przekazywania poczty usługami internetowymi będącymi ich funkcjonalnymi odpowiednikami, takimi jak telefonia internetowa (VoIP), komunikatory internetowe i usługi poczty elektronicznej przez internet. Aby zapewnić skuteczną i równą ochronę użytkowników końcowych podczas korzystania z usług równoważnych pod względem funkcjonalnym, niniejsze rozporządzenie wykorzystuje definicję usług łączności elektronicznej zawartą w [dyrektywie Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej24]. Definicja ta obejmuje nie tylko usługi dostępu do internetu i usługi polegające w całości lub częściowo na przekazywaniu sygnałów, lecz również usługi łączności interpersonalnej, z wykorzystaniem numerów lub bez ich wykorzystania, takie jak przykładowo telefonia internetowa, komunikatory internetowe i usługi poczty elektronicznej przez internet. Ochrona poufności komunikacji jest kluczowa również w odniesieniu do usług łączności interpersonalnej, które są usługami pomocniczymi względem innej usługi. Tego rodzaju usługi, które mają również funkcję komunikacyjną, powinny być zatem objęte niniejszym rozporządzeniem.

(11)  Usługi wykorzystywane w celach komunikacyjnych oraz techniczne środki ich dostawy rozwinęły się w znacznym stopniu. Użytkownicy końcowi coraz częściej zastępują tradycyjną telefonię głosową, wiadomości tekstowe (SMS) oraz usługi elektronicznego przekazywania poczty usługami internetowymi będącymi ich funkcjonalnymi odpowiednikami, takimi jak telefonia internetowa (VoIP), komunikatory internetowe i usługi poczty elektronicznej przez internet. Niniejsze rozporządzenie ma zapewnić skuteczną i równą ochronę użytkowników końcowych podczas korzystania z usług równoważnych pod względem funkcjonalnym, tak aby zapewnić poufność ich komunikacji niezależnie od wybranego środka technicznego. Niniejsze rozporządzenie wykorzystuje definicję usług łączności elektronicznej zawartą w [dyrektywie Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej24]. Definicja ta obejmuje nie tylko usługi dostępu do internetu i usługi polegające w całości lub częściowo na przekazywaniu sygnałów, lecz również usługi łączności interpersonalnej, z wykorzystaniem numerów lub bez ich wykorzystania, takie jak przykładowo telefonia internetowa, komunikatory internetowe i usługi poczty elektronicznej przez internet. Ochrona poufności komunikacji jest kluczowa również w odniesieniu do usług łączności interpersonalnej, które są usługami pomocniczymi względem innej usługi. Tego rodzaju usługi, które mają również funkcję komunikacyjną, powinny być zatem objęte niniejszym rozporządzeniem.

__________________

__________________

24 Wniosek Komisji w sprawie dyrektywy Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej (wersja przekształcona) (COM/2016/0590 final – 2016/0288 (COD)).

24 Wniosek Komisji w sprawie dyrektywy Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej (wersja przekształcona) (COM/2016/0590 final – 2016/0288 (COD)).

Poprawka    5

Wniosek dotyczący rozporządzenia

Motyw 12

Tekst proponowany przez Komisję

Poprawka

(12)  Urządzenia i maszyny podłączone do internetu na coraz większą skalę komunikują się ze sobą, wykorzystując sieci łączności elektronicznej (internet rzeczy). Przesył komunikatów w trybie maszyna-maszyna wiąże się z przekazywaniem sygnałów w ramach sieci, a przez to stanowi zazwyczaj usługę łączności elektronicznej. W celu zapewnienia pełnej ochrony prawa do prywatności i poufności komunikacji oraz w celu propagowania zaufanego i bezpiecznego internetu rzeczy na jednolitym rynku cyfrowym konieczne jest doprecyzowanie, że rozporządzenie powinno mieć zastosowanie do przesyłu komunikatów w trybie maszyna-maszyna. Z tego względu zasada poufności zapisana w niniejszym rozporządzeniu powinna obowiązywać również w odniesieniu do przesyłu komunikatów w trybie maszyna-maszyna. Można by przyjąć również konkretne zabezpieczenia w ramach sektorowych aktów prawnych, takich jak na przykład dyrektywa 2014/53/UE.

(12) Urządzenia i maszyny podłączone do internetu na coraz większą skalę komunikują się ze sobą, wykorzystując sieci łączności elektronicznej (internet rzeczy). Przesył komunikatów w trybie maszyna-maszyna wiąże się z przekazywaniem sygnałów w ramach sieci, a przez to stanowi zazwyczaj usługę łączności elektronicznej. W celu zapewnienia pełnej ochrony prawa do prywatności i poufności komunikacji oraz w celu propagowania zaufanego i bezpiecznego internetu rzeczy na jednolitym rynku cyfrowym konieczne jest doprecyzowanie, że rozporządzenie powinno mieć zastosowanie do przesyłu komunikatów w trybie maszyna-maszyna. Niemniej jednak w kontekście zautomatyzowanych łańcuchów dostaw i gdzie indziej w kontekście produkcji lub przemysłu, gdzie komunikacja między maszynami nie ma charakteru międzyosobowego i nie obejmuje osób fizycznych, niniejsze rozporządzenie nie powinno mieć zastosowania.

Poprawka    6

Wniosek dotyczący rozporządzenia

Motyw 13

Tekst proponowany przez Komisję

Poprawka

(13)  Rozwój szybkich i wydajnych technologii bezprzewodowych spowodował przyspieszenie wzrostu dostępu społeczeństwa do internetu za pośrednictwem sieci bezprzewodowych dostępnych dla każdego w przestrzeniach publicznych i pół-prywatnych, takich jak „hotspoty” usytuowane w różnych miejscach w obrębie miasta, centrach handlowych, galeriach handlowych i szpitalach. W zakresie, w jakim takie sieci łączności są udostępniane nieokreślonej grupie użytkowników końcowych, należy chronić poufność komunikacji przekazywanej przez takie sieci. Fakt, iż bezprzewodowe usługi łączności elektronicznej mogą być pomocnicze względem innych usług, nie powinien stać na przeszkodzie zapewnieniu ochrony poufności danych pochodzących z łączności i zastosowaniu niniejszego rozporządzenia. Z tego względu niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej wykorzystującej usługi łączności elektronicznej i publiczne sieci łączności. Z kolei niniejsze rozporządzenie nie powinno mieć zastosowania do zamkniętych grup użytkowników końcowych, takich jak sieci firmowe, do których dostęp mają wyłącznie członkowie danej instytucji.

(13) Rozwój szybkich i wydajnych technologii bezprzewodowych spowodował przyspieszenie wzrostu dostępu społeczeństwa do internetu za pośrednictwem sieci bezprzewodowych dostępnych dla każdego w przestrzeniach publicznych i pół-prywatnych, takich jak „hotspoty” usytuowane w różnych miejscach w obrębie miasta, centrach handlowych, galeriach handlowych i szpitalach. W zakresie, w jakim takie sieci łączności są udostępniane nieokreślonej grupie użytkowników końcowych, należy chronić poufność komunikacji przekazywanej przez takie sieci. Z tego względu niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej wykorzystującej usługi łączności elektronicznej skierowane do ogółu społeczeństwa i publiczne sieci łączności. Ponadto niniejsze rozporządzenie powinno mieć również zastosowanie do prowadzonych w mediach społecznościowych zamkniętych profilów i grup, do których użytkownik ograniczył dostęp lub które zdefiniował jako prywatne. Niniejsze rozporządzenie nie powinno mieć zastosowania do innych rodzajów zamkniętych grup, takich jak sieci firmowe, do których dostęp mają wyłącznie członkowie danej instytucji. Takie sieci są oferowane określonym grupom użytkowników końcowych. Jednakże nawet jeśli nieokreśleni użytkownicy końcowi używają danej sieci w ramach działalności określonej grupy użytkowników końcowych, nie powinno to wykluczać uznania, że pozostają poza zakresem przedmiotowym rozporządzenia. Na przykład platformy współpracy danego przedsiębiorstwa wykorzystywane przede wszystkim przez jego pracowników, umożliwiające osobom trzecim nawiązanie kontaktu lub działanie w obszarze roboczym, nie powinny być objęte niniejszym rozporządzeniem. Zwykły fakt wymagania hasła nie powinien być uznawany za udzielanie dostępu zamkniętej grupie użytkowników końcowych, jeżeli dostępu udziela się nieokreślonej grupie użytkowników końcowych.

Poprawka    7

Wniosek dotyczący rozporządzenia

Motyw 16

Tekst proponowany przez Komisję

Poprawka

(16)  Zakaz przechowywania komunikatów nie ma na celu zakazania jakiegokolwiek automatycznego, pośredniego i tymczasowego przechowywania tych informacji, o ile odbywa się to wyłącznie w celu dokonania przesyłu w ramach sieci łączności elektronicznej. Nie powinno się zakazywać przetwarzania danych pochodzących z łączności elektronicznej prowadzonego w celu zapewnienia bezpieczeństwa i ciągłości usług łączności elektronicznej, w tym sprawdzenia zagrożeń bezpieczeństwa, takich jak obecność złośliwego oprogramowania, ani przetwarzania metadanych prowadzonego w celu zapewnienia spełnienia wymogów koniecznej jakości usług, np. opóźnienia, zmienności opóźnienia przekazu pakietów itp.

(16)  Zakaz przechowywania komunikatów podczas przesyłu nie ma na celu zakazania jakiegokolwiek automatycznego, pośredniego i tymczasowego przechowywania tych informacji, o ile odbywa się to wyłącznie w celu dokonania przesyłu. Niniejsze rozporządzenie nie powinno też zakazywać przetwarzania danych pochodzących z łączności elektronicznej prowadzonego w celu zapewnienia bezpieczeństwa, poufności, integralności, dostępności, autentyczności i ciągłości usług i sieci łączności elektronicznej, w tym sprawdzenia zagrożeń bezpieczeństwa związanych z odnośną usługą lub przetwarzania metadanych odpowiedniej usługi prowadzonego w celu zapewnienia spełnienia wymogów koniecznej jakości usług, np. opóźnienia, zmienności opóźnienia przekazu pakietów itp.

Poprawka    8

Wniosek dotyczący rozporządzenia

Motyw 16 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(16a)  W rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/6791a wyraźnie uznano potrzebę zapewnienia dodatkowej ochrony dzieciom, gdyż mogą one być mniej świadome zagrożeń i konsekwencji związanych z przetwarzaniem ich danych osobowych. Również w niniejszym rozporządzeniu należy zwrócić szczególną uwagę na ochronę prywatności dzieci. Należą one do najaktywniejszych użytkowników internetu, a ich ekspozycja na profilowanie i techniki reklamowe oparte na targetowaniu behawioralnym powinna być zakazana.

 

______________

 

1a Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).

Poprawka    9

Wniosek dotyczący rozporządzenia

Motyw 17

Tekst proponowany przez Komisję

Poprawka

(17)  Przetwarzanie danych pochodzących z łączności elektronicznej może być użyteczne dla przedsiębiorstw, konsumentów i społeczeństwa ogółem. W stosunku do dyrektywy 2002/58/WE niniejsze rozporządzenie rozszerza możliwości dostawców usług łączności elektronicznej w zakresie przetwarzania metadanych pochodzących z łączności elektronicznej na podstawie zgody użytkowników końcowych. Niemniej jednak użytkownicy końcowi przywiązują dużą wagę do poufności komunikacji, w tym aktywności w internecie, oraz chcą kontrolować korzystanie z danych pochodzących z łączności elektronicznej do celów innych niż przekazywanie komunikatu. Z tego względu niniejsze rozporządzenie powinno zobowiązywać dostawców usług łączności elektronicznej do uzyskania zgody użytkowników końcowych na przetwarzanie metadanych pochodzących z łączności elektronicznej, które powinny obejmować dane dotyczące lokalizacji urządzenia wygenerowane na potrzeby udzielenia i utrzymania dostępu do usługi oraz połączenia z nią. Danych dotyczących lokalizacji generowanych w inny sposób niż w okolicznościach związanych z przypadkiem łączności nie powinno się uznawać za metadane. Przykłady komercyjnego korzystania z metadanych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej mogą obejmować dostarczanie tzw. mapy aktywności; graficznej reprezentacji danych, na której kolory wskazują obecność osób. Aby wyświetlić ruch drogowy w danym kierunku w określonym czasie, konieczny jest identyfikator wiążący pozycje osób w pewnych interwałach czasowych. Takiego identyfikatora zabrakłoby, gdyby korzystano z anonimowych danych, i taki ruch nie byłby wyświetlany. Tego rodzaju wykorzystanie metadanych pochodzących z łączności elektronicznej mogłoby na przykład przynosić korzyść organom publicznym i operatorom transportu publicznego, pozwalając im określić, gdzie rozwinąć nową infrastrukturę, w oparciu o wykorzystanie istniejącej struktury i presji na nią. W sytuacji gdy rodzaj przetwarzania metadanych pochodzących z łączności elektronicznej, w szczególności przy korzystaniu z nowych technologii, z uwzględnieniem charakteru, zakresu, kontekstu i celów przetwarzania, z dużym prawdopodobieństwem może skutkować dużym zagrożeniem dla praw i wolności osób fizycznych, przed przetwarzaniem należy przeprowadzić ocenę skutków w zakresie ochrony danych oraz – w stosownych przypadkach – powinny odbyć się konsultacje z organem nadzorczym, zgodnie z art. 35 i 36 rozporządzenia (UE) 2016/679.

(17)  Przetwarzanie metadanych pochodzących z łączności elektronicznej może być użyteczne dla przedsiębiorstw, konsumentów i społeczeństwa ogółem. W stosunku do dyrektywy 2002/58/WE niniejsze rozporządzenie rozszerza możliwości dostawców usług łączności elektronicznej w zakresie dalszego przetwarzania metadanych pochodzących z łączności elektronicznej. Niemniej jednak użytkownicy końcowi przywiązują dużą wagę do poufności komunikacji, w tym aktywności w internecie, oraz chcą kontrolować korzystanie z danych pochodzących z łączności elektronicznej do celów innych niż przekazywanie komunikatu. Z tego względu niniejsze rozporządzenie powinno zobowiązywać dostawców usług łączności elektronicznej do przestrzegania rozporządzenia (UE) 2016/679 podczas przetwarzania metadanych pochodzących z łączności elektronicznej, które powinny obejmować dane dotyczące lokalizacji urządzenia. Przetwarzanie metadanych pochodzących z łączności elektronicznej do celów innych niż cele, do których dane te zostały pierwotnie zebrane, powinno być dozwolone, w przypadkach gdy uzyskano zgodę na pierwotne zbieranie danych i gdy dalsze przetwarzanie jest zgodne z art. 6 ust. 4 rozporządzenia (UE) 2016/679. Przykłady komercyjnego korzystania z metadanych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej mogą obejmować dostarczanie tzw. mapy aktywności; graficznej reprezentacji danych, na której kolory wskazują obecność osób. Aby wyświetlić ruch drogowy w danym kierunku w określonym czasie, konieczny jest identyfikator wiążący pozycje osób w pewnych interwałach czasowych. Takiego identyfikatora zabrakłoby, gdyby korzystano z anonimowych danych, i taki ruch nie byłby wyświetlany. Tego rodzaju wykorzystanie metadanych pochodzących z łączności elektronicznej mogłoby na przykład przynosić korzyść organom publicznym i operatorom transportu publicznego, pozwalając im określić, gdzie rozwinąć nową infrastrukturę, w oparciu o wykorzystanie istniejącej struktury i presji na nią.

Poprawka    10

Wniosek dotyczący rozporządzenia

Motyw 19

Tekst proponowany przez Komisję

Poprawka

(19)  Treść łączności elektronicznej dotyczy kwintesencji prawa podstawowego, jakim jest poszanowanie życia prywatnego i rodzinnego, domu i komunikowania się na mocy art. 7 Karty praw podstawowych. Jakakolwiek ingerencja w treść łączności elektronicznej powinna być dozwolona jedynie w bardzo jasno określonych warunkach i w konkretnych celach oraz powinna podlegać odpowiednim zabezpieczeniom przed nadużyciami. W niniejszym rozporządzeniu przewidziano możliwość przetwarzania przez dostawców usług łączności elektronicznej danych pochodzących z łączności elektronicznej za świadomą zgodą wszystkich zainteresowanych użytkowników końcowych. Dostawcy mogą na przykład oferować usługi, które wiążą się ze skanowaniem poczty elektronicznej w celu usunięcia pewnego zdefiniowanego wcześniej materiału. Z uwagi na wrażliwy charakter treści łączności w niniejszym rozporządzeniu zakłada się, że przetwarzanie takich danych dotyczących treści będzie skutkować dużym zagrożeniem dla praw i wolności osób fizycznych. Dostawca usług łączności elektronicznej, przetwarzając tego typu dane, powinien zawsze przed przetwarzaniem konsultować się z organem nadzorczym. Takie konsultacje powinny być zgodne z art. 36 ust. 2 i 3 rozporządzenia (UE) 2016/679. Założenie to nie obejmuje przetwarzania danych dotyczących treści w celu świadczenia usługi zamówionej przez użytkownika końcowego, gdy użytkownik końcowy zgodził się na takie przetwarzanie i jest ono dokonywane na potrzeby takiej usługi i przez okres absolutnie dla niej niezbędny i proporcjonalny. Po przesłaniu treści łączności elektronicznej przez użytkownika końcowego i otrzymaniu jej przez docelowego użytkownika końcowego lub docelowych użytkowników końcowych treść ta może być zapisywana lub przechowywana przez użytkownika końcowego, użytkowników końcowych lub osobę trzecią, której użytkownicy końcowi powierzyli zapisanie lub przechowywanie takich danych. Wszelkie przetwarzanie takich danych musi odbywać się zgodnie z rozporządzeniem (UE) 2016/679.

(19)  Treść łączności elektronicznej dotyczy kwintesencji prawa podstawowego, jakim jest poszanowanie życia prywatnego i rodzinnego, domu i komunikowania się na mocy art. 7 Karty praw podstawowych. Jakakolwiek ingerencja w treść łączności elektronicznej powinna być dozwolona jedynie w bardzo jasno określonych warunkach i w konkretnych celach oraz powinna podlegać zabezpieczeniom przed nadużyciami. W niniejszym rozporządzeniu przewidziano możliwość przetwarzania przez dostawców usług łączności elektronicznej danych pochodzących z łączności elektronicznej za świadomą zgodą wszystkich zainteresowanych użytkowników końcowych. Dostawcy mogą na przykład oferować usługi, które wiążą się ze skanowaniem poczty elektronicznej w celu usunięcia pewnego zdefiniowanego wcześniej materiału. W przypadku usług świadczonych na rzecz użytkowników podejmujących działania o charakterze czysto osobistym, domowym lub gospodarczym, powinna wystarczać zgoda użytkownika końcowego zamawiającego daną usługę. W przypadku usług łączności elektronicznej opartych na nowych technologiach, które mogą powodować wysokie ryzyko naruszenia praw i wolności osób fizycznych, po uwzględnieniu charakteru, zakresu, kontekstu i celów usług dostawca usług łączności elektronicznej powinien zawsze przed przetwarzaniem skonsultować się z organem nadzorczym. Takie konsultacje powinny być zgodne z art. 36 ust. 2 i 3 rozporządzenia (UE) 2016/679. Obowiązek ten nie obejmuje przetwarzania danych dotyczących treści w celu świadczenia usługi zamówionej przez użytkownika końcowego, gdy użytkownik końcowy zgodził się na takie przetwarzanie. Po przesłaniu treści łączności elektronicznej przez wysyłającego i otrzymaniu jej przez docelowego odbiorcę(docelowych odbiorców) treść ta może być zapisywana lub przechowywana przez wysyłającego, odbiorcę(odbiorców) lub inną osobę, której użytkownicy końcowi powierzyli zapisanie lub przechowywanie takich danych. W odniesieniu do komunikatów, które nie są odbierane w czasie rzeczywistym, takich jak system poczty elektronicznej i wiadomości, transmisja zostaje zakończona z chwilą gdy powiadomienie jest dostarczone do dostawcy usług zaufania lub odebrane przez adresata. Wszelkie przetwarzanie takich danych musi odbywać się zgodnie z rozporządzeniem (UE) 2016/679. Powinno być możliwe przetwarzanie danych pochodzących z łączności elektronicznej na potrzeby świadczenia usług żądanych przez użytkownika do celów osobistych lub do celów osobistych lub związanych z pracą, takich jak funkcje wyszukiwania lub indeksowania słów kluczowych, technologie przetwarzania tekstu na mowę i usługi tłumaczeń, w tym przetwarzanie obrazów na głos lub inne zautomatyzowane funkcje przetwarzania treści wykorzystywane jako narzędzia dostępności np. przez osoby niepełnosprawne. Możliwość ta nie powinna wymagać zgody wszystkich użytkowników będących częścią łączności, ale może odbywać się wyłącznie za zgodą użytkownika zamawiającego daną usługę. Tego rodzaju specjalna zgoda wyklucza także przetwarzanie tych danych przez dostawcę do innych celów.

Poprawka    11

Wniosek dotyczący rozporządzenia

Motyw 21

Tekst proponowany przez Komisję

Poprawka

(21)  Wyjątki od obowiązku uzyskania zgody na korzystanie z możliwości przetwarzania i przechowywania, jakie daje urządzenie końcowe, lub dostępu do informacji przechowywanych w urządzeniu końcowym powinny ograniczać się do sytuacji, które nie wiążą się z żadną ingerencją w prywatność lub ingerencja ta jest bardzo ograniczona. Nie powinno się na przykład żądać zgody na zezwolenie na techniczne przechowywanie lub dostęp, gdy jest to absolutnie niezbędne i proporcjonalne w prawnie uzasadnionym celu umożliwienia korzystania z konkretnej usługi wprost żądanej przez użytkownika końcowego. Może to obejmować przechowywanie plików cookie przez okres jednej ustanowionej sesji na stronie internetowej w celu śledzenia wpisów użytkownika przy wypełnianiu formularzy online zajmujących kilka stron. Pliki cookie mogą być również zgodnym z prawem i użytecznym narzędziem, na przykład przy pomiarze ruchu w sieci na stronie internetowej. Zaangażowanie dostawców usług z zakresu społeczeństwa informacyjnego w sprawdzanie konfiguracji w celu zapewnienia usług zgodnych z ustawieniami użytkownika końcowego, a także samo odnotowanie w rejestrach faktu, że urządzenie użytkownika końcowego nie może otrzymać treści żądanych przez użytkownika końcowego, nie stanowią dostępu do takiego urządzenia ani korzystania z możliwości urządzenia w zakresie przetwarzania.

(21)  Wyjątki od obowiązku uzyskania zgody na korzystanie z możliwości przetwarzania i przechowywania, jakie daje urządzenie końcowe, lub dostępu do informacji przechowywanych w urządzeniu końcowym lub przetwarzanych przez nie powinny ograniczać się do sytuacji, które nie wiążą się z żadną ingerencją w prywatność lub ingerencja ta jest bardzo ograniczona, na przykład do technicznego przechowywania lub dostępu, gdy jest to absolutnie niezbędne i proporcjonalne w prawnie uzasadnionym celu umożliwienia korzystania z usługi żądanej przez użytkownika końcowego. Może to obejmować przechowywanie informacji (w rodzaju plików cookie i identyfikatorów) przez okres jednej ustanowionej sesji na stronie internetowej w celu śledzenia wpisów użytkownika końcowego przy wypełnianiu formularzy online zajmujących kilka stron. Może to również obejmować sytuacje, w których użytkownicy końcowi wykorzystują usługę na różnych urządzeniach w celu jej personalizacji i rekomendowania treści. Pliki cookie, o ile są wykorzystywane łącznie z odpowiednimi zabezpieczeniami prywatności, mogą być również zgodnym z prawem i użytecznym narzędziem, na przykład przy pomiarze ruchu w sieci na stronie internetowej. Pomiary te mogą również być prowadzone przez inną stronę, która działa jako podmiot przetwarzający dane w rozumieniu rozporządzenia (UE) 2016/679 w odniesieniu do dostawcy usług. Podobnie dostawcy urządzeń końcowych i sprzętu umożliwiającego korzystanie z nich regularnie potrzebują dostępu do informacji o konfiguracji i innych aspektach urządzenia oraz możliwości przetwarzania i przechowywania informacji w celu konserwacji sprzętu lub jego wykorzystania i naprawiania problemów związanych z działaniem sprzętu. Dlatego zgoda nie powinna być również konieczna, jeżeli przetwarzane lub przechowywane informacje są niezbędne do ochrony prywatności, zabezpieczeń lub bezpieczeństwa użytkownika końcowego lub do ochrony poufności, integralności, dostępności i autentyczności urządzeń końcowych. Zaangażowanie dostawców usług z zakresu społeczeństwa informacyjnego i dostawców usług łączności elektronicznej w sprawdzanie konfiguracji w celu zapewnienia usług zgodnych z ustawieniami użytkownika końcowego, a także samo odnotowanie w rejestrach faktu, że urządzenie użytkownika końcowego nie może otrzymać treści żądanych przez użytkownika końcowego, nie stanowią nieuprawnionego dostępu.

Poprawka    12

Wniosek dotyczący rozporządzenia

Motyw 22

Tekst proponowany przez Komisję

Poprawka

(22)  Metody stosowane w celu przedstawienia informacji i uzyskania zgody użytkownika końcowego powinny być możliwie przyjazne dla użytkownika. Z uwagi na wszechobecność trwałych plików cookie oraz innych technik umożliwiających śledzenie użytkownicy końcowi są coraz częściej proszeni o wyrażenie zgody na przechowywanie takich trwałych plików cookie na ich urządzeniach końcowych. W rezultacie użytkownicy końcowi są zasypywani prośbami o wyrażenie zgody. Problem ten można rozwiązać przez zastosowanie technicznych środków umożliwiających wyrażenie zgody, na przykład poprzez przejrzyste i przyjazne dla użytkownika ustawienia. Z tego względu niniejsze rozporządzenie powinno zapewniać możliwość wyrażenia zgody poprzez zastosowanie odpowiednich ustawień przeglądarki lub innych aplikacji. Wybór dokonany przez użytkowników końcowych przy ustanawianiu ogólnych ustawień prywatności przeglądarki lub innej aplikacji powinien być wiążący i wykonalny względem osób trzecich. Przeglądarki internetowe są rodzajem aplikacji oprogramowania, która pozwala na wyszukiwanie i przedstawianie informacje w internecie. Inne typy aplikacji, takie jak aplikacje umożliwiające wykonywanie połączeń, przesyłanie wiadomości lub wyznaczenie trasy, mają takie same możliwości. Przeglądarki internetowe pośredniczą w tym, co odbywa się między użytkownikiem końcowym a stroną internetową. Z tej perspektywy są one na uprzywilejowanej pozycji, aby odgrywać aktywną rolę we wspomaganiu użytkownika końcowego w kontrolowaniu przepływu informacji do urządzenia końcowego i z niego. Ściślej mówiąc, przeglądarki internetowe mogą być wykorzystywane jako blokady, które umożliwiają użytkownikom końcowym zapobieganie dostępowi do informacji lub przechowywaniu informacji z ich urządzenia końcowego (na przykład smartfona, tabletu lub komputera).

(22)  Metody stosowane w celu przedstawienia informacji i uzyskania zgody użytkownika końcowego powinny być możliwie przyjazne dla użytkownika. Z uwagi na wszechobecność trwałych plików cookie oraz innych technik umożliwiających śledzenie użytkownicy końcowi są coraz częściej proszeni o wyrażenie zgody na przechowywanie takich trwałych plików cookie na ich urządzeniach końcowych. W rezultacie użytkownicy końcowi są zasypywani prośbami o wyrażenie zgody. Problem ten można rozwiązać przez zastosowanie technicznych środków umożliwiających wyrażenie zgody, na przykład poprzez przejrzyste i przyjazne dla użytkownika ustawienia. Z tego względu niniejsze rozporządzenie powinno zapewniać możliwość wyrażenia zgody lub odmowy poprzez odpowiednie ustawienia techniczne. Wybór dokonany przez użytkowników końcowych przy ustanawianiu ogólnych ustawień prywatności przeglądarki lub innej aplikacji powinien być wiążący i wykonalny względem osób nieuprawnionych, pod warunkiem że użytkownik końcowy nie wydał odrębnej zgody w konkretnym przypadku. Przeglądarki internetowe są rodzajem aplikacji oprogramowania, która pozwala na wyszukiwanie i przedstawianie informacje w internecie. Inne typy aplikacji, takie jak aplikacje umożliwiające wykonywanie połączeń, przesyłanie wiadomości lub wyznaczenie trasy, mają takie same możliwości. Przeglądarki internetowe pośredniczą w tym, co odbywa się między użytkownikiem końcowym a stroną internetową. Z tej perspektywy są one na uprzywilejowanej pozycji, aby odgrywać aktywną rolę we wspomaganiu użytkownika końcowego w kontrolowaniu przepływu informacji do urządzenia końcowego i z niego. Z drugiej strony, mając na uwadze na tempo innowacji, coraz częstsze stosowanie i rozszerzający się zakres urządzeń, które umożliwiają łączność, i coraz częstsze śledzenie na różnych urządzeniach, należy dołożyć starań, aby niniejsze rozporządzenie pozostało neutralne pod względem technologicznym w celu zapewnienia realizacji jego celów. Ściślej mówiąc, przeglądarki internetowe, aplikacje lub mobilne systemy operacyjne nie powinny nadużywać swojej pozycji blokady i nadal pozwalać użytkownikom na indywidualne wyrażanie zgody na określoną konkretną usługę lub usługodawcę. Taka zgoda powinna być nadrzędna w stosunku do ustawień prywatności wybranych wcześniej lub w chwili instalacji oprogramowania.

Poprawka    13

Wniosek dotyczący rozporządzenia

Motyw 23

Tekst proponowany przez Komisję

Poprawka

(23)  Zasadę uwzględniania ochrony danych już w fazie projektowania oraz domyślnej ochrony danych skodyfikowano w art. 25 rozporządzenia (UE) 2016/679. Obecnie ustawieniem domyślnym dla plików cookie w większości obecnych przeglądarek jest „akceptuj wszystkie pliki cookie”. Dostawcy oprogramowania umożliwiającego wyszukiwanie i przedstawianie informacji w internecie powinni mieć zatem obowiązek skonfigurowania oprogramowania, aby oferowało ono opcję uniemożliwienia osobom trzecim przechowywania informacji na urządzeniach końcowych; często przedstawia się to jako opcję „odrzuć pliki cookie osób trzecich”. Użytkownicy końcowi powinni mieć możliwość wyboru spośród szeregu ustawień prywatności, od najwyższych (na przykład „nigdy nie akceptuj plików cookie”) po najniższe (na przykład „zawsze akceptuj pliki cookie) oraz pośrednie (na przykład „odrzuć pliki cookie osób trzecich” lub „akceptuj tylko pliki cookie administratora”). Takie ustawienia prywatności powinny być przedstawione w sposób widoczny i zrozumiały.

(23)  Zasadę uwzględniania ochrony danych już w fazie projektowania oraz domyślnej ochrony danych skodyfikowano w art. 25 rozporządzenia (UE) 2016/679. Dostawcy oprogramowania umożliwiającego wyszukiwanie i przedstawianie informacji w internecie powinni mieć zatem obowiązek informowania użytkownika końcowego o możliwości wyrażenia lub wycofania zgody za pośrednictwem odpowiednich ustawień technicznych. Użytkownicy końcowi powinni mieć możliwość wyboru spośród wielu opcji, w tym uniemożliwienia stronom przechowywania informacji na urządzeniach końcowych. Użytkownicy końcowi powinni mieć możliwość wyboru spośród szeregu ustawień prywatności, na przykład od odrzucenia plików cookie lub śledzenia, które nie są konieczne dla funkcjonalności witryny lub innego oprogramowania, do, na przykład, zaakceptowania śledzenia niezbędnego dla funkcjonalności witryny lub innego oprogramowania, jak również do innych celów, lub, na przykład, zaakceptowania śledzenia niezbędnego do funkcjonalności witryny lub innego oprogramowania oraz śledzenia w innych celach przez strony wykazujące zgodność z art. 40 i 42 rozporządzenia (UE) 2016/679 oraz możliwość odmowy śledzenia na różnych urządzeniach. Opcje te mogą również być bardziej szczegółowe i odzwierciedlać, m.in., możliwość, że inna strona może działać jako podmiot przetwarzający dane w rozumieniu rozporządzenia (UE) 2016/679 w odniesieniu do dostawcy usług. W przypadkach, w których model działalności opiera się na reklamie ukierunkowanej, wyrażenia zgody nie należy uznawać za dobrowolne, jeżeli dostęp do usługi jest uzależniony od przetwarzania danych. Użytkownik końcowy powinien mieć zatem możliwość wyboru pomiędzy zaakceptowaniem cookies lub możliwościami sprawiedliwego i rozsądnego dostępu do usług, takich jak abonament, płatności lub ograniczony dostęp do części usług lub innych opcji. Gdy użytkownik końcowy akceptuje pliki cookie do celów reklamy ukierunkowanej, powinien mieć on również możliwość skorygowania gromadzonych o nim informacji, aby zapobiec ewentualnym szkodom spowodowanym nieprawdziwymi informacjami. Takie ustawienia prywatności powinny być przedstawione w sposób widoczny i zrozumiały. Przekazane informacje mogą zawierać przykłady korzyści i zagrożeń związanych z wyrażeniem zgody na przechowywanie plików cookie na komputerze. Wymogi te nie obowiązują, jeżeli oprogramowanie daje możliwość zapobiegania przechowywaniu informacji na urządzeniu końcowym użytkownika końcowego lub przetwarzaniu informacji przechowywanych już na tym urządzeniu.

Poprawka    14

Wniosek dotyczący rozporządzenia

Motyw 23 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(23a)  Dzieci wymagają szczególnej ochrony w odniesieniu do ich prywatności w internecie. Zazwyczaj zaczynają korzystać z internetu we wczesnym wieku i stają się bardzo aktywnymi użytkownikami. Jednak mogą być mniej świadome zagrożeń i konsekwencji związanych z ich działalnością online, a także w mniejszym stopniu świadome swoich praw. Konieczne są specjalne zabezpieczenia w odniesieniu do wykorzystywania danych osobowych dzieci, zwłaszcza do celów marketingu i tworzenia profili osobowych lub profili użytkownika.

Poprawka    15

Wniosek dotyczący rozporządzenia

Motyw 24

Tekst proponowany przez Komisję

Poprawka

(24)  W przypadku przeglądarek internetowych w celu uzyskania zgody użytkowników końcowych zdefiniowanej w rozporządzeniu (UE) 2016/679, na przykład na przechowywanie trwałych plików cookie osób trzecich, konieczne jest między innymi wyraźne działanie potwierdzające ze strony użytkownika końcowego urządzenia końcowego w celu wyrażenia dobrowolnej i świadomej oraz jednoznacznej zgody na przechowywanie takich plików cookie na urządzeniu końcowym i ich dostęp z tego urządzenia. Takie działanie można uznać za potwierdzające, jeżeli – przykładowo – użytkownicy końcowi mają obowiązek aktywnie wybrać opcję „akceptuj pliki cookie osób trzecich” w celu potwierdzenia zgody i otrzymują niezbędne informacje, aby dokonać wyboru. W tym celu konieczne jest zobowiązanie dostawców oprogramowania umożliwiających dostęp do internetu, aby informowali użytkowników końcowych w momencie instalacji o możliwości wyboru ustawień prywatności spośród różnych opcji i prosili użytkowników o dokonanie wyboru. Przekazane informacje nie powinny zniechęcać użytkowników końcowych do wyboru wyższego poziomu ustawień prywatności i powinny zawierać istotne informacje o zagrożeniach związanych z wyrażeniem zgody na przechowywanie plików cookie osób trzecich na komputerze, w tym o kompilowaniu danych z historii wyszukiwania użytkownika obejmującej długi okres oraz wykorzystywaniu takich rejestrów do wysyłania reklam ukierunkowanych. Zachęca się, aby przeglądarki internetowe umożliwiały użytkownikom końcowym łatwą zmianę ustawień prywatności w dowolnym momencie podczas korzystania z nich i umożliwiały użytkownikowi wprowadzanie wyjątków lub wyłączanie z ustawień pewnych stron internetowych bądź określanie, na pliki cookie osób trzecich których stron internetowych należy zawsze zezwalać, a na które nigdy nie należy zezwalać.

skreśla się

Poprawka    16

Wniosek dotyczący rozporządzenia

Motyw 25

Tekst proponowany przez Komisję

Poprawka

(25)  Dostęp do sieci łączności elektronicznej wymaga regularnego wysyłania pewnych pakietów danych w celu odnalezienia lub utrzymania połączenia z siecią lub innymi urządzeniami w obrębie sieci. Ponadto aby urządzenia mogły być rozpoznawane w tej sieci, muszą mieć przypisany niepowtarzalny adres. Standardy rozwiązań bezprzewodowych i telefonii komórkowej podobnie wiążą się z wysyłaniem aktywnych sygnałów zawierających niepowtarzalne identyfikatory, takie jak adres MAC, numer IMEI (międzynarodowy numer fabryczny mobilnego aparatu telefonicznego), IMSI itp. Pojedyncza bezprzewodowa stacja bazowa (tj. nadajnik i odbiornik), taka jak punkt dostępu bezprzewodowego, ma określony zasięg, w jakim można przechwycić takie informacje. Pojawili się dostawcy usług internetowych, którzy oferują usługi śledzenia w oparciu o skanowanie informacji związanych z urządzeniem, które to usługi obejmują różne funkcje, w tym liczenie osób, udostępnianie danych o osobach czekających w kolejce, potwierdzenie liczby osób na konkretnym obszarze itp. Te informacje można wykorzystywać w celach bardziej natarczywych, takich jak wysyłanie informacji handlowych ze spersonalizowanymi ofertami do użytkowników końcowych, na przykład gdy wchodzą oni do sklepów. Chociaż część tych funkcji nie wiąże się z dużym zagrożeniem dla prywatności, inne mogą wiązać się na przykład ze śledzeniem osób przez dłuży czas, w tym ze śledzeniem ponownych wizyt w określonych miejscach. Dostawcy zaangażowani w takie praktyki powinni wyświetlać widoczne zawiadomienia zamieszczone na granicy obszaru zasięgu, informujące użytkowników końcowych przed wejściem na taki określony obszar, że w danym okręgu funkcjonuje dana technologia, a także wskazujące cel śledzenia, osobę za nie odpowiedzialną oraz istnienie środków umożliwiających użytkownikowi końcowemu urządzenia końcowego ograniczenie lub wstrzymanie gromadzenia danych. Dodatkowo powinno się poinformować, gdzie zbierane są dane osobowe, zgodnie z art. 13 rozporządzenia (UE) 2016/679.

(25)  Dostęp do sieci łączności elektronicznej wymaga regularnego wysyłania pewnych pakietów danych w celu odnalezienia lub utrzymania połączenia z siecią lub innymi urządzeniami w obrębie sieci. Ponadto aby urządzenia mogły być rozpoznawane w tej sieci, muszą mieć przypisany niepowtarzalny adres. Standardy rozwiązań bezprzewodowych i telefonii komórkowej podobnie wiążą się z wysyłaniem aktywnych sygnałów zawierających niepowtarzalne identyfikatory, takie jak adres MAC, numer IMEI (międzynarodowy numer fabryczny mobilnego aparatu telefonicznego), IMSI itp. Pojedyncza bezprzewodowa stacja bazowa (tj. nadajnik i odbiornik), taka jak punkt dostępu bezprzewodowego, ma określony zasięg, w jakim można przechwycić takie informacje. Pojawili się dostawcy usług internetowych, którzy oferują usługi śledzenia w oparciu o skanowanie informacji związanych z urządzeniem, które to usługi obejmują różne funkcje, w tym liczenie osób, udostępnianie danych o osobach czekających w kolejce, potwierdzenie liczby osób na konkretnym obszarze itp. Te informacje można wykorzystywać w celach bardziej natarczywych, takich jak wysyłanie informacji handlowych ze spersonalizowanymi ofertami do użytkowników końcowych, na przykład gdy wchodzą oni do sklepów. Chociaż część tych funkcji nie wiąże się z dużym zagrożeniem dla prywatności, inne mogą wiązać się na przykład ze śledzeniem osób przez dłuży czas, w tym ze śledzeniem ponownych wizyt w określonych miejscach. Dostawcy zaangażowani w takie praktyki powinni pytać o zgodę użytkowników końcowych lub – jeżeli uzyskanie zgody jest niemożliwe – praktyki takie powinny ograniczać się do tego, co jest absolutnie niezbędne do celów obliczeń statystycznych, być ograniczone w czasie i przestrzeni, lub powinni przeprowadzić ocenę wpływu na ochronę danych, a w takim przypadku zebrane dane powinny być anonimowe lub poddawane anonimizacji, lub usuwane, gdy tylko nie są już potrzebne do tego celu. Jeżeli ocena skutków w zakresie ochrony danych wskaże, że przetwarzanie powodowałoby wysokie ryzyko naruszenia w razie niepodjęcia przez administratora środków w celu zminimalizowania ryzyka, powinny zostać przeprowadzone uprzednie konsultacje z organem nadzorczym, jak stanowi o tym art. 36 rozporządzenia (UE) 2016/679. Dostawcy powinni wyświetlać lub udostępniać widoczne zawiadomienia zamieszczone na granicy obszaru zasięgu, informujące użytkowników końcowych przed wejściem na taki określony obszar, że w danym okręgu funkcjonuje dana technologia, a także wskazujące cel śledzenia, osobę za nie odpowiedzialną oraz istnienie środków umożliwiających użytkownikowi końcowemu urządzenia końcowego ograniczenie lub wstrzymanie gromadzenia danych. Dodatkowo powinno się poinformować, gdzie zbierane są dane osobowe, zgodnie z art. 13 rozporządzenia (UE) 2016/679.

Poprawka    17

Wniosek dotyczący rozporządzenia

Motyw 26

Tekst proponowany przez Komisję

Poprawka

(26)  Jeżeli przetwarzanie danych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej objęte jest zakresem stosowania niniejszego rozporządzenia, powinno ono na określonych warunkach umożliwiać Unii lub państwom członkowskim prawne ograniczenie niektórych obowiązków i praw, o ile takie ograniczenie stanowi w demokratycznym społeczeństwie niezbędny i proporcjonalny środek do ochrony określonych interesów publicznych, w tym bezpieczeństwa narodowego, obrony, bezpieczeństwa publicznego, oraz zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania lub ścigania czynów zabronionych lub też wykonywania sankcji karnych, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom, jak również innych ważnych celów ogólnego interesu publicznego Unii lub państwa członkowskiego, w szczególności ważnego interesu gospodarczego lub finansowego Unii lub państwa członkowskiego bądź monitorowania, kontrolowania lub pełnienia funkcji regulacyjnej w związku z wykonywaniem władzy publicznej na potrzeby takich interesów. Z tego względu niniejsze rozporządzenie nie powinno wpływać na możliwość prowadzenia przez państwa członkowskie zgodnego z prawem przechwytywania komunikacji elektronicznej lub podejmowania innych środków, jeżeli jest to konieczne i proporcjonalne do zabezpieczenia interesów publicznych wskazanych powyżej, zgodnie z Kartą praw podstawowych Unii Europejskiej i europejską Konwencją o ochronie praw człowieka i podstawowych wolności, w myśl wykładni Trybunału Sprawiedliwości Unii Europejskiej i Europejskiego Trybunału Praw Człowieka. Dostawcy usług łączności elektronicznej powinni zapewnić odpowiednie procedury, aby ułatwić prawnie uzasadnione kierowanie zapytań przez właściwe organy, uwzględniając w stosownych przypadkach również rolę przedstawiciela powołanego na podstawie art. 3 ust. 3.

(26)  Jeżeli przetwarzanie danych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej objęte jest zakresem stosowania niniejszego rozporządzenia, powinno ono na określonych warunkach umożliwiać Unii lub państwom członkowskim prawne ograniczenie niektórych obowiązków i praw, o ile takie ograniczenie jest skierowane przeciwko osobom podejrzanym o popełnienie przestępstwa i stanowi w demokratycznym społeczeństwie niezbędny i proporcjonalny środek do ochrony określonych interesów publicznych, w tym bezpieczeństwa narodowego, obrony, bezpieczeństwa publicznego oraz zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania lub ścigania czynów zabronionych lub też wykonywania sankcji karnych. Z tego względu niniejsze rozporządzenie nie powinno wpływać na możliwość prowadzenia przez państwa członkowskie zgodnego z prawem przechwytywania komunikacji elektronicznej lub podejmowania innych środków, jeżeli jest to konieczne i proporcjonalne do zabezpieczenia interesów publicznych wskazanych powyżej, zgodnie z Kartą praw podstawowych Unii Europejskiej i europejską Konwencją o ochronie praw człowieka i podstawowych wolności, w myśl wykładni Trybunału Sprawiedliwości Unii Europejskiej i Europejskiego Trybunału Praw Człowieka. Dostawcy usług łączności elektronicznej powinni zapewnić odpowiednie procedury, aby ułatwić prawnie uzasadnione kierowanie zapytań przez właściwe organy, uwzględniając w stosownych przypadkach również rolę przedstawiciela powołanego na podstawie art. 27 rozporządzenia (UE) 2016/679. Dostawcy usług łączności elektronicznej nie powinni być zobowiązywani przez właściwe organy Unii lub państw członkowskich do osłabiania jakichkolwiek środków mających na celu zapewnienie integralności i poufności łączności elektronicznej.

Poprawka    18

Wniosek dotyczący rozporządzenia

Motyw 26 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(26a)  Aby zapewnić bezpieczeństwo i integralność sieci i usług, należy zachęcać do stosowania pełnego szyfrowania transmisji, a w razie konieczności nakazywać je już w fazie projektowania, zgodnie z zasadą bezpieczeństwa i prywatności. Państwa członkowskie nie powinny nakładać na dostawców usług szyfrowania, dostawców usług łączności elektronicznej ani na żadne inne organizacje (na wszystkich poziomach łańcucha dostaw) żadnych obowiązków, które prowadziłyby do osłabienia bezpieczeństwa ich sieci i usług, na przykład przez tworzenie lub ułatwianie stosowania celowo pozostawionych luk w zabezpieczeniach.

Poprawka    19

Wniosek dotyczący rozporządzenia

Motyw 30

Tekst proponowany przez Komisję

Poprawka

(30)  Publicznie dostępne spisy numerów użytkowników końcowych usług łączności elektronicznej są dystrybuowane na szeroką skalę. Publicznie dostępne spisy numerów oznaczają wszelkie spisy numerów lub usługi zawierające informacje o użytkownikach końcowych, takie jak numer telefonu (w tym numer telefonu komórkowego) i adres e-mail, oraz obejmują usługę informacyjną. Prawo do prywatności i ochrony danych osobowych osób fizycznych wymaga, aby użytkownicy końcowi będący osobami fizycznymi wyrazili zgodę przed włączeniem ich danych osobowych do spisu numerów. Uzasadniony interes osób prawnych wymaga, aby użytkownicy końcowi będący osobami prawnymi mieli prawo sprzeciwić się zamieszczeniu dotyczących ich danych w spisie numerów.

(30)  Publicznie dostępne spisy numerów użytkowników końcowych usług łączności elektronicznej są dystrybuowane na szeroką skalę. Publicznie dostępne spisy numerów oznaczają wszelkie spisy numerów lub usługi zawierające informacje o użytkownikach końcowych, takie jak numer telefonu (w tym numer telefonu komórkowego) i adres e-mail, oraz obejmują usługę informacyjną. Prawo do prywatności i ochrony danych osobowych osób fizycznych w ramach działalności zawodowej wymaga, aby użytkownikom końcowym będącym osobami fizycznymi zapewniono bezpłatnie przejrzyste informacje na temat danych znajdujących się w spisie numerów oraz na temat sposobów sprawdzania, poprawiania, aktualizacji, uzupełniania i usuwania dotyczących ich danych, a także możliwość sprzeciwienia się włączeniu do publicznego spisu numerów danych, które ich dotyczą. Uzasadniony interes osób prawnych wymaga, aby użytkownicy końcowi będący osobami prawnymi mieli prawo sprzeciwić się zamieszczeniu dotyczących ich danych w spisie numerów.

Poprawka    20

Wniosek dotyczący rozporządzenia

Motyw 31

Tekst proponowany przez Komisję

Poprawka

(31)  Jeżeli użytkownicy końcowi będący osobami fizycznymi udzielają zgody na umieszczenie swoich danych w takich spisach numerów, powinni móc określić, w formie zgody, jakie kategorie danych osobowych mają być zamieszczone w spisie numerów (na przykład imię i nazwisko, adres e-mail, adres domowy, nazwa użytkownika, numer telefonu). Ponadto dostawcy publicznie dostępnych spisów numerów powinni informować użytkowników końcowych o celach spisu numerów i funkcji przeszukiwania spisu numerów przed uwzględnieniem ich w tym spisie. Użytkownicy końcowi powinni być w stanie określić w formie zgody, na podstawie jakich kategorii danych osobowych można wyszukiwać ich dane kontaktowe. Kategorie danych osobowych zawartych w spisie numerów i kategorie danych osobowych, na podstawie których można wyszukiwać dane kontaktowe użytkowników końcowych, nie muszą być jednakowe.

(31)  Jeżeli użytkownicy końcowi będący osobami fizycznymi nie wyrażają sprzeciwu wobec umieszczenia swoich danych w takich spisach numerów, powinni móc wyrazić sprzeciw co do tego, jakie kategorie danych osobowych mają być zamieszczone w spisie numerów (na przykład imię i nazwisko, adres e-mail, adres domowy, nazwa użytkownika, numer telefonu). Ponadto dostawcy publicznie dostępnych spisów numerów lub dostawcy usług łączności elektronicznej powinni informować użytkowników końcowych o celach spisu numerów i funkcji przeszukiwania spisu numerów.

Poprawka    21

Wniosek dotyczący rozporządzenia

Motyw 33

Tekst proponowany przez Komisję

Poprawka

(33)  Należy zapewnić zabezpieczenia, aby chronić użytkowników końcowych przed niezamówionymi komunikatami rozsyłanymi w celu prowadzenia marketingu bezpośredniego, które stanowią ingerencję w życie prywatne użytkowników końcowych. Stopień naruszenia prywatności i uciążliwości jest uważany za stosunkowo podobny niezależnie od szerokiego zakresu technologii i kanałów wykorzystywanych do prowadzenia takiej łączności elektronicznej, czy to z zastosowaniem zautomatyzowanych systemów wywoływania i łączności, czy komunikatorów internetowych, poczty elektronicznej, wiadomości tekstowych, wiadomości graficznych, technologii Bluetooth itp. Z tego względu uzasadnione jest wymaganie uzyskania zgody użytkownika końcowego przed wysłaniem komercyjnych materiałów elektronicznych do celów marketingu bezpośredniego do użytkowników końcowych, aby skutecznie chronić osoby fizyczne przed ingerowaniem w ich życie prywatne, a osoby prawne – przed ingerowaniem w ich uzasadniony interes. Pewność prawa i potrzeba zapewnienia, aby przepisy chroniące przed niezamawianymi materiałami elektronicznymi pozostały aktualne w przyszłości uzasadnia potrzebę zdefiniowania jednego zestawu przepisów, które nie zmieniają się w zależności od technologii stosowanej do przekazywania niezamówionych komunikatów, a jednocześnie gwarantują równoważny poziom ochrony wszystkim obywatelom w całej Unii. Niemniej jednak zasadne jest zezwolenie na korzystanie z danych kontaktowych w postaci adresu e-mail w odniesieniu do istniejącej relacji z klientem w celu oferowania podobnych produktów lub usług. Taka możliwość powinna dotyczyć wyłącznie tego przedsiębiorstwa, które uzyskało elektroniczne dane kontaktowe zgodnie z rozporządzeniem (UE) 2016/679.

(33)  Należy zapewnić zabezpieczenia, aby chronić użytkowników końcowych przed niezamówionymi komunikatami, w tym rozsyłanymi w celu prowadzenia marketingu bezpośredniego, które stanowią ingerencję w życie prywatne użytkowników końcowych. Stopień naruszenia prywatności i uciążliwości jest uważany za stosunkowo podobny niezależnie od szerokiego zakresu technologii i kanałów wykorzystywanych do prowadzenia takiej łączności elektronicznej, czy to z zastosowaniem zautomatyzowanych systemów wywoływania i łączności, czy komunikatorów internetowych, poczty elektronicznej, wiadomości tekstowych, wiadomości graficznych, technologii Bluetooth itp. Z tego względu uzasadnione jest wymaganie uzyskania zgody użytkownika końcowego przed wysłaniem komercyjnych materiałów elektronicznych do celów marketingu bezpośredniego do użytkowników końcowych, aby skutecznie chronić osoby fizyczne przed ingerowaniem w ich życie prywatne, a osoby prawne – przed ingerowaniem w ich uzasadniony interes. Pewność prawa i potrzeba zapewnienia, aby przepisy chroniące przed niezamawianymi materiałami elektronicznymi pozostały aktualne w przyszłości uzasadnia potrzebę zdefiniowania jednego zestawu przepisów, które nie zmieniają się w zależności od technologii stosowanej do przekazywania niezamówionych komunikatów, a jednocześnie gwarantują równoważny poziom ochrony wszystkim obywatelom w całej Unii. Niemniej jednak zasadne jest zezwolenie na korzystanie z danych kontaktowych w postaci adresu e-mail w odniesieniu do istniejącej relacji z klientem w celu oferowania produktów lub usług. Taka możliwość powinna dotyczyć wyłącznie tego przedsiębiorstwa, które uzyskało elektroniczne dane kontaktowe zgodnie z rozporządzeniem (UE) 2016/679.

Poprawka    22

Wniosek dotyczący rozporządzenia

Motyw 37

Tekst proponowany przez Komisję

Poprawka

(37)  Dostawcy usług oferujący usługi łączności elektronicznej powinni informować użytkowników końcowych o środkach, jakie mogą podjąć, aby chronić bezpieczeństwo swoich łączności, przykładowo poprzez stosowanie konkretnych rodzajów oprogramowania lub technologii szyfrowania. Wymóg informowania użytkowników końcowych o szczególnych zagrożeniach bezpieczeństwa nie zwalnia usługodawcy z obowiązku podjęcia, na własny koszt, właściwych i natychmiastowych środków zaradczych wobec nowych nieprzewidzianych rodzajów zagrożeń bezpieczeństwa oraz z obowiązku przywrócenia normalnego poziomu bezpieczeństwa usług. Udzielanie abonentowi informacji na temat zagrożeń bezpieczeństwa powinno odbywać się bezpłatnie. Poziom bezpieczeństwa ocenia się w świetle art. 32 rozporządzenia (UE) 2016/679.

(37)  Dostawcy usług oferujący usługi łączności elektronicznej powinni przetwarzać dane pochodzące z łączności elektronicznej w sposób uniemożliwiający nieuprawnione przetwarzanie, w tym dostęp, ujawnianie lub zmianę. Dopilnowują, żeby taki nieuprawniony dostęp, ujawnianie lub zmianę można było potwierdzić, oraz żeby dane pochodzące z łączności elektronicznej były chronione najnowocześniejszym oprogramowaniem i technologiami szyfrowania. Dostawcy usług powinni także informować użytkowników końcowych o środkach, jakie mogą podjąć, aby chronić anonimowość i bezpieczeństwo swoich łączności, przykładowo poprzez stosowanie konkretnych rodzajów oprogramowania lub technologii szyfrowania. Wymóg informowania użytkowników końcowych o szczególnych zagrożeniach bezpieczeństwa nie zwalnia usługodawcy z obowiązku podjęcia, na własny koszt, właściwych i natychmiastowych środków zaradczych wobec nowych nieprzewidzianych rodzajów zagrożeń bezpieczeństwa oraz z obowiązku przywrócenia normalnego poziomu bezpieczeństwa usług. Udzielanie abonentowi informacji na temat zagrożeń bezpieczeństwa powinno odbywać się bezpłatnie. Poziom bezpieczeństwa ocenia się w świetle art. 32 rozporządzenia (UE) 2016/679.

Poprawka    23

Wniosek dotyczący rozporządzenia

Motyw 39

Tekst proponowany przez Komisję

Poprawka

(39)  Każdy organ nadzorczy powinien mieć kompetencje, aby wykonywać uprawnienia i realizować zadania określone w niniejszym rozporządzeniu na terytorium własnego państwa członkowskiego. Aby zapewnić spójne monitorowanie i wykonywanie niniejszego rozporządzenia w całej Unii, bez uszczerbku dla uprawnień organów ścigania wynikających z przepisów państwa członkowskiego, organy nadzorcze w każdym państwie członkowskim powinny mieć takie same zadania i skuteczne uprawnienia, aby zwracać uwagę organów sądowych na naruszenia niniejszego rozporządzenia oraz angażować się w postępowania sądowe. Zachęca się państwa członkowskie i ich organy nadzorcze, aby przy stosowaniu niniejszego rozporządzenia uwzględniały szczególne potrzeby mikroprzedsiębiorstw oraz małych i średnich przedsiębiorstw.

(39)  Każdy organ nadzorczy powinien mieć kompetencje, aby wykonywać uprawnienia i realizować zadania określone w niniejszym rozporządzeniu na terytorium własnego państwa członkowskiego. Aby zapewnić spójne monitorowanie i wykonywanie niniejszego rozporządzenia w całej Unii, bez uszczerbku dla uprawnień organów ścigania wynikających z przepisów państwa członkowskiego, organy nadzorcze w każdym państwie członkowskim powinny mieć takie same zadania i skuteczne uprawnienia, aby zwracać uwagę organów sądowych na naruszenia niniejszego rozporządzenia oraz angażować się w postępowania sądowe. Zachęca się państwa członkowskie i ich organy nadzorcze, aby przy stosowaniu niniejszego rozporządzenia uwzględniały szczególne potrzeby mikroprzedsiębiorstw oraz małych i średnich przedsiębiorstw. W stosownych przypadkach organy nadzorcze powinny współpracować z właściwymi organami w innych obszarach egzekwowania prawa.

Poprawka    24

Wniosek dotyczący rozporządzenia

Motyw 40

Tekst proponowany przez Komisję

Poprawka

(40)  Aby wzmocnić egzekwowanie przepisów niniejszego rozporządzenia, każdy organ nadzorczy powinien mieć prawo nakładania sankcji, w tym administracyjnych kar pieniężnych, za wszelkie naruszenia niniejszego rozporządzenia, w uzupełnieniu lub zamiast innych właściwych środków wynikających z niniejszego rozporządzenia. W niniejszym rozporządzeniu należy wymienić rodzaje naruszeń oraz wskazać górną granicę i kryteria ustalania związanych z nimi administracyjnych kar pieniężnych, które właściwy organ nadzorczy powinien określać indywidualnie dla każdego przypadku, biorąc pod uwagę wszystkie stosowne okoliczności danej sytuacji, z należytym uwzględnieniem w szczególności charakteru, wagi, czasu trwania naruszenia i jego konsekwencji, a także środków podjętych w celu zastosowania się do obowiązków wynikających z niniejszego rozporządzenia oraz w celu zapobieżenia konsekwencjom naruszenia bądź w celu zminimalizowania tych konsekwencji. Do celów ustalenia kary finansowej na mocy niniejszego rozporządzenia przedsiębiorstwo należy rozumieć jako przedsiębiorstwo w myśl art. 101 i 102 Traktatu.

(40)  Aby wzmocnić egzekwowanie przepisów niniejszego rozporządzenia, każdy organ nadzorczy powinien mieć prawo nakładania sankcji, w tym administracyjnych kar pieniężnych, za wszelkie naruszenia niniejszego rozporządzenia, w uzupełnieniu lub zamiast innych właściwych środków wynikających z niniejszego rozporządzenia. W niniejszym rozporządzeniu należy wymienić rodzaje naruszeń oraz wskazać górną granicę i kryteria ustalania związanych z nimi administracyjnych kar pieniężnych, które właściwy organ nadzorczy powinien określać indywidualnie dla każdego przypadku, biorąc pod uwagę wszystkie stosowne okoliczności danej sytuacji, z należytym uwzględnieniem w szczególności charakteru, wagi, czasu trwania naruszenia i jego konsekwencji, a także środków podjętych w celu zastosowania się do obowiązków wynikających z niniejszego rozporządzenia oraz w celu zapobieżenia konsekwencjom naruszenia bądź w celu zminimalizowania tych konsekwencji. Do celów ustalenia kary finansowej na mocy niniejszego rozporządzenia przedsiębiorstwo należy rozumieć jako przedsiębiorstwo w myśl art. 101 i 102 Traktatu. Należy unikać podwójnych sankcji, za to samo działanie lub zaniechanie działania, wynikających z naruszenia niniejszego rozporządzenia oraz rozporządzenia (UE) 2016/679.

Poprawka    25

Wniosek dotyczący rozporządzenia

Motyw 41

Tekst proponowany przez Komisję

Poprawka

(41)  Aby spełnić cele niniejszego rozporządzenia, mianowicie chronić podstawowe prawa i wolności osób fizycznych, w szczególności prawo do ochrony danych osobowych, oraz zapewnić swobodny przepływ danych osobowych w Unii, należy przekazać Komisji uprawnienia do przyjmowania aktów zgodnie z art. 290 Traktatu celem uzupełniania niniejszego rozporządzenia. W szczególności należy przyjmować akty delegowane odnoszące się do informacji, jakie mają być przedstawiane, w tym poprzez standardowe znaki graficzne, w celu zapewnienia widocznego i czytelnego przedstawienia zbioru informacji wysyłanych przez urządzenie końcowe, celu takiego działania, osoby odpowiedzialnej oraz wszelkich działań, jakie użytkownik końcowy urządzenia końcowego może podjąć, aby ograniczyć takie gromadzenie. Akty delegowane są również konieczne, aby określić kod służący identyfikacji połączeń wykonywanych w ramach marketingu bezpośredniego, w tym połączeń wykonywanych przez zautomatyzowane systemy wywoływania i łączności. Szczególnie ważne jest, aby Komisja prowadziła odpowiednie konsultacje i aby odbywały się one zgodnie z zasadami określonymi w Porozumieniu międzyinstytucjonalnym z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa25. W szczególności, aby zapewnić udział na równych zasadach Parlamentu Europejskiego i Rady w przygotowaniu aktów delegowanych, instytucje te otrzymują wszelkie dokumenty w tym samym czasie co eksperci państw członkowskich, a eksperci tych instytucji mogą systematycznie brać udział w posiedzeniach grup ekspertów Komisji zajmujących się przygotowaniem aktów delegowanych. Ponadto aby zapewnić jednolite warunki wdrażania niniejszego rozporządzenia, należy powierzyć Komisji uprawnienia wykonawcze, tak jak to przewiduje niniejsze rozporządzenie. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem (UE) nr 182/2011.

(41)  Aby zapewnić jednolite warunki wdrażania niniejszego rozporządzenia, należy powierzyć Komisji uprawnienia wykonawcze, tak jak to przewiduje niniejsze rozporządzenie. Uprawnienia te powinny być wykonywane zgodnie z rozporządzeniem (UE) nr 182/2011.

_________________

 

25Porozumienie międzyinstytucjonalne pomiędzy Parlamentem Europejskim, Radą Unii Europejskiej i Komisją Europejską z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa (Dz.U. L 123 z 12.5.2016, s. 1–14).

 

Poprawka    26

Wniosek dotyczący rozporządzenia

Motyw 43

Tekst proponowany przez Komisję

Poprawka

(43)  Należy uchylić dyrektywę 2002/58/WE,

(43)  Należy uchylić dyrektywę 2002/58/WE oraz rozporządzenie Komisji (UE) 611/20131a.

 

_____________

 

1a Rozporządzenie Komisji (UE) 611/2013 z dnia 24 czerwca 2013 r. w sprawie środków mających zastosowanie przy powiadamianiu o przypadkach naruszenia danych osobowych, na mocy dyrektywy 2002/58/WE Parlamentu Europejskiego i Rady o prywatności i łączności elektronicznej (Dz.U. L 173 z 26.6.2013, s. 2).

Uzasadnienie

Rozporządzenie Komisji (UE) 611/2013 określające szczególne zasady dotyczące powiadamiania o przypadkach naruszenia powinno zostać uchylone, ponieważ jego podstawa prawna, dyrektywa 2002/58/WE, zostanie uchylona, a do powiadamiania o naruszeniach będzie stosowane ogólne rozporządzenie o ochronie danych.

Poprawka    27

Wniosek dotyczący rozporządzenia

Artykuł 1 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Niniejsze rozporządzenie zapewnia swobodny przepływ danych pochodzących z łączności elektronicznej i usług łączności elektronicznej w obrębie Unii, który to przepływ nie będzie ani ograniczany, ani zakazywany ze względów związanych z poszanowaniem życia prywatnego i komunikowania się osób fizycznych i prawnych oraz ochroną osób fizycznych w związku z przetwarzaniem danych osobowych.

2.  Niniejsze rozporządzenie zapewnia, zgodnie z rozporządzeniem (UE) 2016/679, swobodny przepływ danych pochodzących z łączności elektronicznej i usług łączności elektronicznej w obrębie Unii.

Poprawka    28

Wniosek dotyczący rozporządzenia

Artykuł 1 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Przepisy niniejszego rozporządzenia uszczegóławiają i uzupełniają rozporządzenie (UE) 2016/679 poprzez określenie konkretnych zasad do celów wspomnianych w ust. 1 i 2.

3.  Przepisy niniejszego rozporządzenia uszczegóławiają i uzupełniają rozporządzenie (UE) 2016/679 poprzez określenie konkretnych zasad do celów wspomnianych w ust. 1 i 2. Rozporządzenie (UE) 2016/679 stosuje się do wszystkich spraw dotyczących ochrony podstawowych praw i wolności, które nie są szczegółowo objęte przepisami niniejszego rozporządzenia, włączając zobowiązania nałożone na kontrolera oraz prawa jednostek.

Poprawka    29

Wniosek dotyczący rozporządzenia

Artykuł 2 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Niniejsze rozporządzenie ma zastosowanie do przetwarzania danych pochodzących z łączności elektronicznej prowadzonej w związku ze świadczeniem usług łączności elektronicznej i korzystaniem z tych usług oraz do informacji związanych z urządzeniem końcowym użytkowników końcowych.

1.  Niniejsze rozporządzenie ma zastosowanie do przetwarzania danych pochodzących z łączności elektronicznej prowadzonej w związku ze świadczeniem usług łączności elektronicznej i korzystaniem z tych usług.

Poprawka    30

Wniosek dotyczący rozporządzenia

Artykuł 3 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Jeżeli dostawca usług łączności elektronicznej nie ma siedziby w Unii, powołuje na piśmie swojego przedstawiciela w Unii.

2.  Jeżeli dostawca usług łączności elektronicznej nie ma siedziby w Unii, strona określona zgodnie z art. 27 rozporządzenia (UE) 2016/679 występuje jako jego przedstawiciel w Unii.

Poprawka    31

Wniosek dotyczący rozporządzenia

Artykuł 3 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Przedstawiciel zostaje ustanowiony w jednym z państw członkowskich, w którym znajdują się użytkownicy końcowi takich usług łączności elektronicznej.

skreśla się

Poprawka    32

Wniosek dotyczący rozporządzenia

Artykuł 5 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

Dane pochodzące z łączności elektronicznej są poufne. Wszelka ingerencja w dane pochodzące z łączności elektronicznej, taka jak słuchanie, podsłuchiwanie, przechowywanie, monitorowanie, skanowanie lub innego rodzaju przechwytywanie, nadzorowanie lub przetwarzanie danych pochodzących z łączności elektronicznej przez osoby inne niż użytkownicy końcowi, jest zakazana, z wyjątkiem sytuacji dozwolonych niniejszym rozporządzeniem.

Dane pochodzące z łączności elektronicznej są poufne. Wszelka ingerencja podczas przesyłu w dane pochodzące z łączności elektronicznej, taka jak słuchanie, podsłuchiwanie, przechowywanie lub innego rodzaju przechwytywanie, lub nadzorowanie danych pochodzących z łączności elektronicznej przez osoby inne niż nadawca lub zamierzeni odbiorcy, jest zakazana, z wyjątkiem sytuacji dozwolonych niniejszym rozporządzeniem.

Poprawka    33

Wniosek dotyczący rozporządzenia

Artykuł 6 – nagłówek

Tekst proponowany przez Komisję

Poprawka

Dozwolone przetwarzanie danych pochodzących z łączności elektronicznej

Zgodne z prawem przetwarzanie danych pochodzących z łączności elektronicznej

Poprawka    34

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Dostawcy sieci i usług łączności elektronicznej mogą przetwarzać dane pochodzące z łączności elektronicznej, jeżeli:

1.  Dostawcy publicznych sieci łączności elektronicznej i publicznie dostępnych usług łączności elektronicznej mogą przetwarzać dane pochodzące z łączności elektronicznej, jeżeli:

a)  jest to konieczne do realizacji przesyłu komunikatu – przez okres konieczny do realizacji takiego celu; lub

a)  ze względów technicznych jest to konieczne do realizacji przesyłu komunikatu – przez okres konieczny do realizacji takiego celu; lub

b)  jest to konieczne w celu utrzymania lub przywrócenia bezpieczeństwa sieci i usług łączności elektronicznej lub wykrycia usterek technicznych lub błędów w przesyłaniu komunikatów elektronicznych – przez okres konieczny do realizacji takiego celu.

b)  ze względów technicznych jest to konieczne w celu utrzymania lub przywrócenia dostępności, integralności, bezpieczeństwa i poufności powiązanych sieci lub usług łączności elektronicznej, bądź w celu wykrycia usterek technicznych lub błędów w przesyłaniu komunikatów elektronicznych czy położenia kresu oszustwom w ramach danej usługi – przez okres konieczny do realizacji takiego celu;

Poprawka    35

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 1 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1a.  Dane pochodzące z łączności elektronicznej, które są generowane w ramach usługi łączności elektronicznej zaprojektowanej w szczególności dla dzieci lub bezpośrednio do nich skierowanej, nie mogą być wykorzystywane do celów związanych z profilowaniem lub ukierunkowaną reklamą behawioralną.

Poprawka    36

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Dostawcy usług łączności elektronicznej mogą przetwarzać metadane pochodzące z łączności elektronicznej, jeżeli:

2.  Dostawcy sieci i usług łączności elektronicznej mogą przetwarzać metadane pochodzące z łączności elektronicznej, jeżeli:

a)  jest to konieczne do spełnienia obowiązkowych wymogów dotyczących jakości usług wynikających z [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej] lub rozporządzenia (UE) 2015/212028 – przez okres konieczny do realizacji takiego celu; lub

a)  jest to konieczne do celów związanych z jakością usług, w tym wymogów dotyczących zarządzania siecią i jakości usług wynikających z [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej] lub rozporządzenia (UE) 2015/212028 – przez okres konieczny do realizacji takiego celu; lub

b)  jest to konieczne w celu naliczania opłat, obliczania płatności międzyoperatorskich, wykrywania lub powstrzymywania oszustw lub nadużyć w zakresie usług łączności elektronicznej lub abonamentu na te usługi; lub

b)  jest to konieczne w celu naliczania opłat, obliczania płatności międzyoperatorskich, wykrywania lub powstrzymywania oszustw lub nadużyć w zakresie usług łączności elektronicznej lub abonamentu na te usługi; lub

 

ba)  dalsze przetwarzanie metadanych w innym określonym celu jest zgodne z celem, do którego te dane zostały pierwotnie zebrane, i podlega konkretnym zabezpieczeniom, w szczególności pseudonimizacji, jak określono w art. 6 ust. 4 rozporządzenia (UE) 2016/679;

c)  użytkownik końcowy, którego to dotyczy, wyraził zgodę na przetwarzanie jego metadanych komunikacyjnych dla jednego celu lub dla kilku celów, w tym dla celu świadczenia konkretnych usług na rzecz takiego użytkownika końcowego, pod warunkiem, że ten cel lub te cele nie mogłyby być zrealizowane przez przetwarzanie informacji poddanych anonimizacji.

c)  użytkownik końcowy, którego to dotyczy, wyraził zgodę na przetwarzanie jego metadanych komunikacyjnych dla jednego celu lub dla kilku celów, w tym dla celu świadczenia konkretnych usług na rzecz takiego użytkownika końcowego, pod warunkiem, że ten cel lub te cele nie mogłyby być zrealizowane przez przetwarzanie informacji poddanych anonimizacji.

__________________

__________________

28 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiające środki dotyczące dostępu do otwartego internetu oraz zmieniające dyrektywę 2002/22/WE w sprawie usługi powszechnej i związanych z sieciami i usługami łączności elektronicznej praw użytkowników, a także rozporządzenie (UE) nr 531/2012 w sprawie roamingu w publicznych sieciach łączności ruchomej wewnątrz Unii (Dz.U. L 310 z 26.11.2015, s. 1–18).

28 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiające środki dotyczące dostępu do otwartego internetu oraz zmieniające dyrektywę 2002/22/WE w sprawie usługi powszechnej i związanych z sieciami i usługami łączności elektronicznej praw użytkowników, a także rozporządzenie (UE) nr 531/2012 w sprawie roamingu w publicznych sieciach łączności ruchomej wewnątrz Unii (Dz.U. L 310 z 26.11.2015, s. 1–18).

Poprawka    37

Wniosek dotyczący rozporządzenia

Artykuł 6 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Dostawcy usług łączności elektronicznej mogą przetwarzać treść łączności elektronicznej wyłącznie

3.  Dostawcy usług łączności elektronicznej mogą przetwarzać treść łączności elektronicznej

a)  w celu świadczenia konkretnej usługi na rzecz użytkownika końcowego, jeżeli dany użytkownik końcowy lub dani użytkownicy końcowi wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej i usługa ta nie może być świadczona bez przetwarzania tej treści; lub

a)  wyłącznie w celu świadczenia konkretnej usługi na rzecz użytkownika końcowego, jeżeli dany użytkownik końcowy lub dani użytkownicy końcowi wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej i usługa ta nie może być świadczona bez przetwarzania tej treści; lub

b)  jeżeli wszyscy użytkownicy końcowi, których to dotyczy, wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej dla jednego celu lub dla kilku celów, które nie mogę być zrealizowane przez przetwarzanie informacji poddanych anonimizacji, a dostawca skonsultował się z organem nadzorczym. Do konsultacji z organami nadzorczymi stosuje się art. 36 pkt 2 i 3 rozporządzenia (UE) 2016/679.

b)   jeżeli użytkownicy końcowi danych dostawców usług wyrazili zgodę na przetwarzanie swoich treści łączności elektronicznej zgodnie z rozporządzeniem (UE) 2016/679; lub

 

ba)  w celu świadczenia konkretnej usługi wprost żądanej przez użytkownika końcowego w trakcie wykonywania działalności o czysto osobistym, domowym lub zawodowym charakterze, jeżeli dany użytkownik końcowy wyraził zgodę na przetwarzanie treści swojej łączności elektronicznej, a usługa ta nie może być świadczona bez przetwarzania tej treści;

Poprawka    38

Wniosek dotyczący rozporządzenia

Artykuł 7 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 3 lit. a) i b) dostawca usługi łączności elektronicznej usuwa treść łączności elektronicznej lub dokonuje anonimizacji danych po otrzymaniu treści łączności elektronicznej przez docelowego odbiorcę lub docelowych odbiorców. Dane te mogą być zapisywane lub przechowywane przez użytkowników końcowych lub przez osoby trzecie, którym powierzono ich zapisywanie, przechowywanie lub przetwarzanie w innych sposób, zgodnie z rozporządzeniem (UE) 2016/679.

1.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 3 lit. a), aa) i b) dostawca usługi łączności elektronicznej usuwa treść łączności elektronicznej lub dokonuje anonimizacji danych po otrzymaniu treści łączności elektronicznej przez docelowego odbiorcę lub docelowych odbiorców. Dane te mogą być zapisywane lub przechowywane przez użytkowników końcowych lub przez konkretną stronę – mogącą być dostawcą usług łączności elektronicznej – której użytkownik końcowy powierzył ich zapisywanie, przechowywanie lub przetwarzanie w inny sposób, zgodnie z rozporządzeniem (UE) 2016/679. Użytkownik końcowy może, jeśli zachodzi taka konieczność, dalej przetwarzać treść zgodnie z rozporządzeniem (UE) 2016/679.

Poprawka    39

Wniosek dotyczący rozporządzenia

Artykuł 7 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 2 lit. a) i c) dostawca usługi łączności elektronicznej usuwa metadane pochodzące z łączności elektronicznej lub dokonuje anonimizacji danych, gdy nie są już one potrzebne dla celów przesyłu komunikatu.

2.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 2 lit. a) i c) dostawca usługi łączności elektronicznej usuwa metadane pochodzące z łączności elektronicznej lub dokonuje anonimizacji lub pseudonimizacji danych, gdy nie są już one potrzebne dla celów przesyłu komunikatu.

Poprawka    40

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Korzystanie z możliwości urządzenia końcowego do przetwarzania i przechowywania oraz gromadzenie informacji z urządzenia końcowego użytkowników końcowych, w tym informacji o oprogramowaniu i sprzęcie, inne niż dokonywane przez użytkownika końcowego, którego dotyczą, jest zakazane, z wyjątkiem wystąpienia następujących podstaw:

1.  Korzystanie z możliwości urządzenia końcowego do przetwarzania i przechowywania oraz gromadzenie danych osobowych z urządzenia końcowego użytkowników końcowych, w tym informacji o oprogramowaniu i sprzęcie, inne niż dokonywane przez użytkownika końcowego, którego dotyczą, jest zakazane, z wyjątkiem wystąpienia następujących podstaw:

a)  jest to konieczne jedynie w celu dokonania transmisji komunikatu elektronicznego za pośrednictwem sieci łączności elektronicznej; lub

a)  ze względów technicznych jest to konieczne jedynie w celu dokonania transmisji komunikatu elektronicznego za pośrednictwem sieci łączności elektronicznej; lub

b)  użytkownik końcowy wyraził na to zgodę; lub

b)  użytkownik końcowy wyraził na to zgodę; lub

c)  jest to konieczne do świadczenia usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego; lub

c)  jest to konieczne do świadczenia usługi żądanej przez użytkownika końcowego, w szczególności w celu ochrony integralności usługi społeczeństwa informacyjnego, jej bezpieczeństwa lub dostępu do niej, lub na potrzeby środków zapobiegających nieuprawnionemu dostępowi do tej usługi społeczeństwa informacyjnego lub korzystaniu z niej, zgodnie z regulaminem udostępniania usługi użytkownikowi końcowemu; lub

d)  jeżeli jest to konieczne w celu pomiaru odbiorców w sieci web, pod warunkiem, że pomiar taki jest wykonywany przez dostawcę usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego.

d)  jeżeli jest to konieczne w celu pomiaru liczby odbiorców, pod warunkiem że pomiar taki jest wykonywany przez dostawcę usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego lub w imieniu tego dostawcy, w tym pomiaru wskaźników wykorzystania usług społeczeństwa informacyjnego, aby naliczyć należną opłatę, pod warunkiem że taki pomiar liczby odbiorców nie ma negatywnego wpływu na prawa podstawowe użytkowników końcowych lub jest konieczny w celu uzyskania informacji na temat jakości lub skuteczności technicznej dostarczonej usługi społeczeństwa informacyjnego i nie ma wpływu lub ma niewielki wpływ na prywatność danego użytkownika końcowego. Jeżeli pomiar liczby odbiorców odbywa się w imieniu dostawcy usług społeczeństwa informacyjnego, zgromadzone dane są przetwarzane wyłącznie dla tego dostawcy i przechowywane oddzielnie od danych zgromadzonych w trakcie pomiaru liczby odbiorców w imieniu innych dostawców; lub

 

da)  jest to konieczne w celu ochrony prywatności i bezpieczeństwa użytkownika końcowego lub ochrony poufności, integralności, dostępności i autentyczności urządzenia końcowego.

Poprawka    41

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Gromadzenie informacji wysyłanych przez urządzenie końcowe w celu umożliwienia podłączenia go do innego urządzenia lub do sprzętu sieciowego jest zakazane, z wyjątkiem sytuacji, w której:

2.  Gromadzenie informacji wysyłanych przez urządzenie końcowe w celu umożliwienia podłączenia go do innego urządzenia lub do sprzętu sieciowego jest zakazane, z wyjątkiem sytuacji, w której:

a)  wykonuje się to wyłącznie przez czas niezbędny do ustanowienia połączenia i w celu jego ustanowienia; lub

a)  wykonuje się to wyłącznie przez czas niezbędny do ustanowienia połączenia żądanego przez użytkownika i jedynie w celu jego ustanowienia; lub

 

ab)  dane są zanonimizowane, a zagrożenia są odpowiednio ograniczone; lub

 

ac) jest to konieczne do celów obliczeń statystycznych, które są ograniczone w czasie i przestrzeni do zakresu absolutnie niezbędnego do tego celu, a dane powinny być poddawane anonimizacji lub usuwane, gdy tylko nie są już potrzebne do tego celu;

b)  w miejscu gromadzenia danych osobowych prezentuje się jasne i wyraźne zawiadomienie informujące przynajmniej o sposobach gromadzenia, celu, osobie odpowiedzialnej oraz zawierające inne informacje wymagane na podstawie art. 13 rozporządzenia (UE) 2016/679, jak również informacje o wszelkich działaniach, jakie może podjąć użytkownik końcowy urządzenia końcowego, aby wstrzymać lub ograniczyć do minimum takie gromadzenie.

b)  użytkownik końcowy wyraził zgodę po otrzymaniu w miejscu gromadzenia danych osobowych jasnego i wyraźnego zawiadomienia informującego przynajmniej o sposobach gromadzenia, celu, osobie odpowiedzialnej oraz zawierające inne informacje wymagane na podstawie art. 13 rozporządzenia (UE) 2016/679, jak również informacje o wszelkich działaniach, jakie może podjąć użytkownik końcowy urządzenia końcowego, aby wstrzymać lub ograniczyć do minimum takie gromadzenie.

Gromadzenie takich informacji jest uzależnione od zastosowania właściwych środków technicznych i organizacyjnych, aby zapewnić poziom bezpieczeństwa właściwy dla ryzyka, jak określono w art. 32 rozporządzenia (UE) 2016/679.

Gromadzenie takich informacji jest uzależnione od zastosowania właściwych środków technicznych i organizacyjnych, aby zapewnić poziom bezpieczeństwa właściwy dla ryzyka, jak określono w art. 32 rozporządzenia (UE) 2016/679.

Poprawka    42

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Informacje przekazywane zgodnie z ust. 2 lit. b) można przekazywać w połączeniu ze standardowymi znakami graficznymi w celu zapewnienia znaczącego opisu gromadzenia w sposób widoczny, zrozumiały i czytelny.

skreśla się

Poprawka    43

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 4

Tekst proponowany przez Komisję

Poprawka

4.  Komisji przysługuje prawo do przyjmowania aktów delegowanych zgodnie z art. 27 określających informacje przedstawiane za pomocą standardowych znaków graficznych oraz procedury ustanowienia standardowych znaków graficznych.

skreśla się

Poprawka    44

Wniosek dotyczący rozporządzenia

Artykuł 8 – ustęp 4 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

4a.  W urządzeniu końcowym, które jest przeznaczone w szczególności do użytkowania przez dzieci, wprowadza się specjalne środki uniemożliwiające dostęp do pamięci i możliwości przetwarzania tego urządzenia w celu profilowania jego użytkowników lub śledzenia ich zachowania dla potrzeb o charakterze komercyjnym.

Poprawka    45

Wniosek dotyczący rozporządzenia

Artykuł 9 – ustęp 2 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

2a.  Jeżeli dostęp do usługi wymaga przetwarzania informacji, które nie są niezbędne dla świadczenia danej usługi, a użytkownik końcowy odmówił wyrażenia zgody na takie przetwarzanie, użytkownikowi końcowemu oferuje się inne możliwości sprawiedliwego i rozsądnego dostępu do tej usługi.

Poprawka    46

Wniosek dotyczący rozporządzenia

Artykuł 9 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Użytkownicy końcowi, którzy wyrazili zgodę na przetwarzanie danych pochodzących z łączności elektronicznej, o czym mowa w art. 6 ust. 2 lit. c) oraz art. 6 ust. 3 lit. a) i b), mają możliwość wycofania swojej zgody w dowolnej chwili zgodnie z art. 7 ust. 3 rozporządzenia (UE) 2016/679 i przypomina im się o takiej możliwości co 6 miesięcy przez cały okres przetwarzania.

3.  Użytkownicy końcowi, którzy wyrazili zgodę na przetwarzanie danych pochodzących z łączności elektronicznej, o czym mowa w art. 6 ust. 2 lit. c) oraz art. 6 ust. 3 lit. a) i b), mają możliwość wycofania swojej zgody w dowolnej chwili zgodnie z art. 7 ust. 3 rozporządzenia (UE) 2016/679. Wycofanie zgody musi być równie łatwe jak jej wyrażenie.

Poprawka    47

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Wprowadzane do obrotu oprogramowanie umożliwiające łączność elektroniczną, w tym wyszukiwanie i przedstawianie informacji w internecie, daje możliwość zapobiegania przechowywaniu informacji przez osoby trzecie na urządzeniu końcowym użytkownika końcowego lub przetwarzaniu przez osoby trzecie informacji przechowywanych już na tym urządzeniu.

1.  Wprowadzane do obrotu oprogramowanie umożliwiające łączność elektroniczną, w tym wyszukiwanie i przedstawianie informacji w internecie, daje możliwość zapobiegania przechowywaniu informacji na urządzeniu końcowym użytkownika końcowego lub przetwarzaniu informacji przechowywanych już na tym urządzeniu.

Poprawka    48

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Przy instalacji oprogramowania użytkownik końcowy jest informowany o ustawieniach prywatności i aby kontynuować instalację, musi wyrazić zgodę na ustawienia.

2.  Przy instalacji oprogramowania użytkownik końcowy jest informowany o ustawieniach prywatności. Ustawienia techniczne składają się z licznych opcji do wyboru przez użytkownika końcowego, w tym opcji zapobiegającej przechowywaniu informacji na urządzeniu końcowym użytkownika końcowego oraz przetwarzaniu informacji przechowywanych już na tym urządzeniu lub przez nie przetwarzanych. Ustawienia te są łatwo dostępne podczas korzystania z oprogramowania.

Poprawka    49

Wniosek dotyczący rozporządzenia

Artykuł 10 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  W przypadku oprogramowania, które było już zainstalowane w dniu 25 maja 2018 r., wymóg, o którym mowa w ust. 1 i 2, musi być spełniony w czasie pierwszej aktualizacji oprogramowania, ale nie później niż 25 sierpnia 2018 r.

3.  W przypadku oprogramowania, które było już zainstalowane w dniu 25 maja 2018 r., wymóg, o którym mowa w ust. 1 i 2, musi być spełniony w czasie pierwszej aktualizacji oprogramowania, ale nie później niż rok po wejściu w życie niniejszego rozporządzenia.

Poprawka    50

Wniosek dotyczący rozporządzenia

Artykuł 11 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Zakres zobowiązań i praw przewidzianych w art. 5–8 można ograniczyć w drodze środka legislacyjnego w ramach prawa Unii lub prawa krajowego, w sytuacji gdy takie ograniczenie odbywa się z poszanowaniem istoty podstawowych praw i wolności oraz gdy jest to środek konieczny, właściwy i proporcjonalny w demokratycznym społeczeństwie do zabezpieczenia jednego interesu publicznego lub wielu interesów publicznych, o których mowa w art. 23 ust. 1 lit. a)–e) rozporządzenia (UE) 2016/679 lub realizacji funkcji monitorowania, inspekcji lub regulacji w związku z wykonywaniem władzy publicznej na potrzeby takich interesów.

1.  Zakres zobowiązań i praw przewidzianych w art. 5–8 można ograniczyć w drodze środka legislacyjnego w ramach prawa Unii lub prawa krajowego, w sytuacji gdy takie ograniczenie odbywa się z poszanowaniem istoty podstawowych praw i wolności oraz gdy jest to środek konieczny, właściwy i proporcjonalny w demokratycznym społeczeństwie do zapewnienia bezpieczeństwa narodowego (tj. bezpieczeństwa państwa), obrony, bezpieczeństwa publicznego oraz do zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania lub ścigania czynów zabronionych.

Poprawka    51

Wniosek dotyczący rozporządzenia

Artykuł 11 – ustęp 1 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

1a.  Przepisy państw członkowskich nie mogą wymagać usuwania lub zniekształcania technicznych środków ochronnych, takich jak szyfrowanie na całej drodze przesyłu danych, ani nie mogą one w inny sposób określać charakteru takich środków w sytuacji, gdy środki te stosowane są bezpośrednio przez dostawcę sieci łączności elektronicznej, usługi łączności elektronicznej lub urządzenia końcowego.

Poprawka    52

Wniosek dotyczący rozporządzenia

Artykuł 12 – ustęp 1 - wprowadzenie

Tekst proponowany przez Komisję

Poprawka

1.  Jeżeli wyświetlanie połączenia i identyfikację rozmów przychodzących oferuje się zgodnie z art. 107 [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej] dostawcy publicznie dostępnych usług łączności interpersonalnej wykorzystujących numery zapewniają:

1.  Jeżeli wyświetlanie połączenia i identyfikację rozmów przychodzących oferuje się zgodnie z art. 107 [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej] dostawcy publicznie dostępnych usług łączności interpersonalnej wykorzystujących numery zapewniają w zależności od wykonalności technicznej i rentowności:

Poprawka    53

Wniosek dotyczący rozporządzenia

Artykuł 15 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Dostawcy publicznie dostępnych spisów numerów uzyskują zgodę użytkowników końcowych, którzy są osobami fizycznymi, na umieszczenie ich danych osobowych w spisie, a przez to uzyskują zgodę tych użytkowników końcowych na włączenie ich danych jako kategorii danych osobowych w zakresie, w jakim takie dane są istotne na potrzeby tego spisu według dostawcy spisu. Dostawcy dają użytkownikom końcowym, którzy są osobami fizycznymi, środki służące weryfikowaniu, poprawianiu i usuwaniu takich danych.

1.  Z zastrzeżeniem prawa krajowego państw członkowskich dostawcy elektronicznych usług informacyjnych, komunikacyjnych i telekomunikacyjnych dają użytkownikom końcowym, którzy są osobami fizycznymi, prawo sprzeciwienia się włączeniu do spisu danych, które ich dotyczą, oraz zapewniają przejrzyste informacje na temat danych zawartych w spisie i środki służące weryfikowaniu, poprawianiu i usuwaniu takich danych.

Poprawka    54

Wniosek dotyczący rozporządzenia

Artykuł 15 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Dostawcy publicznie dostępnego spisu numerów informują użytkowników końcowych będących osobami fizycznymi, których dane osobowe znajdują się w spisie, o dostępności funkcji przeszukiwania spisu i uzyskują zgodę użytkowników końcowych przed aktywowaniem funkcji wyszukiwania w odniesieniu do ich danych.

2.  Dostawcy publicznie dostępnego spisu numerów zapewniają dostępne i zrozumiałe informacje użytkownikom końcowym będącym osobami fizycznymi, których dane osobowe znajdują się w spisie, o dostępności funkcji przeszukiwania spisu i zapewniają użytkownikom końcowym możliwość dezaktywacji funkcji wyszukiwania w odniesieniu do ich danych.

Poprawka    55

Wniosek dotyczący rozporządzenia

Artykuł 15 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Dostawcy publicznie dostępnych spisów numerów zapewniają użytkownikom końcowym, którzy są osobami prawnymi, możliwość sprzeciwienia się włączeniu do spisu danych, które ich dotyczą. Dostawcy dają takim użytkownikom końcowym, którzy są osobami prawnymi, środki służące do weryfikowania, poprawiania i usuwania takich danych.

3.  Dostawcy elektronicznych usług informacyjnych, komunikacyjnych i telekomunikacyjnych zapewniają użytkownikom końcowym, którzy są osobami prawnymi, możliwość sprzeciwienia się włączeniu do spisu danych, które ich dotyczą. Dostawcy dają takim użytkownikom końcowym, którzy są osobami prawnymi, środki służące do weryfikowania, poprawiania, uaktualniania, uzupełniania i usuwania takich danych. Osoby fizyczne działające w ramach swoich obowiązków zawodowych, takie jak przedstawiciele wolnego zawodu, drobni przedsiębiorcy czy freelancerzy, traktuje się jak osoby prawne.

Poprawka    56

Wniosek dotyczący rozporządzenia

Artykuł 15 – ustęp 4

Tekst proponowany przez Komisję

Poprawka

4.  Możliwość nieuwzględniania użytkowników końcowych w publicznie dostępnych spisach numerów lub zweryfikowania, poprawienia bądź usunięcia danych, które ich dotyczą, oferuje się bezpłatnie.

4.  Możliwość nieuwzględniania użytkowników końcowych w publicznie dostępnych spisach numerów lub zweryfikowania, poprawienia, aktualizacji, uzupełniania bądź usunięcia danych, które ich dotyczą, oferuje się bezpłatnie i w łatwo dostępny sposób.

Poprawka    57

Wniosek dotyczący rozporządzenia

Artykuł 15 – ustęp 4 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

4a.  Przepisy ust. 1–4 nie mają zastosowania do danych i informacji, które są opublikowane w innych publicznie dostępnych źródłach, oraz do danych, które użytkownicy końcowi udostępniają sami, ani do danych opublikowanych w publicznie dostępnych spisach numerów przed wejściem w życie niniejszego rozporządzenia, chyba że użytkownicy końcowi wyrazili sprzeciw wobec włączenia ich danych do spisu numerów lub wobec dostępnych funkcji wyszukiwania w odniesieniu do ich danych zgodnie z art. 17 rozporządzenia (UE) 2016/679.

Poprawka    58

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Jeżeli osoba fizyczna lub prawna otrzymuje od swojego klienta elektroniczne dane kontaktowe dotyczące poczty elektronicznej w związku ze sprzedażą produktu lub usługi, zgodnie z rozporządzeniem (UE) 2016/679, taka osoba fizyczna lub prawna może wykorzystywać te elektroniczne dane kontaktowe do celów marketingu bezpośredniego własnych podobnych produktów lub usług jedynie wówczas, gdy klienci mają jasną i wyraźną możliwość wyrażenia – bezpłatnie i w łatwy sposób – sprzeciwu wobec takiego wykorzystania danych. Prawo do wyrażenia sprzeciwu przysługuje w czasie gromadzenia danych i za każdym razem, gdy wysyłana jest wiadomość.

2.  Jeżeli osoba fizyczna lub prawna otrzymuje od swojego klienta elektroniczne dane kontaktowe dotyczące poczty elektronicznej w związku ze sprzedażą produktu lub usługi, zgodnie z rozporządzeniem (UE) 2016/679, taka osoba fizyczna lub prawna może wykorzystywać te elektroniczne dane kontaktowe do celów marketingu bezpośredniego własnych produktów lub usług jedynie wówczas, gdy klienci mają jasną i wyraźną możliwość wyrażenia – bezpłatnie i w łatwy sposób – sprzeciwu wobec takiego wykorzystania danych. Klient jest informowany o prawie do wyrażenia sprzeciwu oraz umożliwia się mu łatwe korzystanie z tego prawa w czasie gromadzenia danych i za każdym razem, gdy wysyłana jest wiadomość.

Poprawka    59

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 3

Tekst proponowany przez Komisję

Poprawka

3.  Nie naruszając przepisów ust. 1 i 2 osoba fizyczna lub prawna korzystająca z usług łączności elektronicznej w celach wykonywania połączeń w ramach marketingu bezpośredniego:

3.  Nie naruszając przepisów ust. 1 i 2, osoba fizyczna lub prawna korzystająca z usług łączności elektronicznej w celach wykonywania połączeń w ramach marketingu bezpośredniego podaje identyfikator linii, pod którą można się z nią skontaktować, i może podać konkretny kod lub prefiks umożliwiający rozpoznanie, że połączenie jest połączeniem marketingowym.

a)  podaje identyfikator linii, pod którą można się z nią skontaktować; lub

 

b)  podaje konkretny kod lub prefiks umożliwiający rozpoznanie, że połączenie jest połączeniem marketingowym.

 

Poprawka    60

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 4

Tekst proponowany przez Komisję

Poprawka

4.  Niezależnie od ust. 1 państwa członkowskie mogą przewidzieć prawem, że wykonywanie połączeń głosowych w ramach marketingu bezpośredniego do użytkowników końcowych, którzy są osobami fizycznymi, jest dozwolone wyłącznie w odniesieniu do użytkowników końcowych będących osobami fizycznymi, którzy nie wyrazili sprzeciwu wobec otrzymywania tych połączeń.

4.  Niezależnie od ust. 1 państwa członkowskie mogą przewidzieć prawem, że wykonywanie połączeń głosowych w ramach marketingu bezpośredniego do użytkowników końcowych jest dozwolone wyłącznie w odniesieniu do użytkowników końcowych, którzy nie wyrazili sprzeciwu wobec otrzymywania tych połączeń. Państwa członkowskie mogą postanowić, że użytkownicy końcowi mogą wyrazić sprzeciw wobec otrzymywania niezamówionych komunikatów za pośrednictwem krajowego rejestru osób, które nie chcą otrzymywać takich komunikatów, gwarantując w ten sposób również, że użytkownik musi odmówić zgody tylko raz.

Poprawka    61

Wniosek dotyczący rozporządzenia

Artykuł 17

Tekst proponowany przez Komisję

Poprawka

Artykuł 17

skreśla się

Informacje o wykrytym ryzyku w zakresie bezpieczeństwa

 

W przypadku szczególnego ryzyka, które może zagrozić bezpieczeństwu sieci lub usług łączności elektronicznej, dostawca usługi łączności elektronicznej informuje użytkowników końcowych o takim zagrożeniu, a jeżeli ryzyko występuje poza zakresem środków podejmowanych przez dostawcę usług – informuje użytkowników końcowych o wszelkich możliwych środkach zaradczych, w tym wskazuje prawdopodobne koszty, jakie się z tym wiążą.

 

Poprawka    62

Wniosek dotyczący rozporządzenia

Artykuł 18 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Niezależny organ nadzorczy odpowiedzialny za monitorowanie lub niezależne organy nadzorcze odpowiedzialne za monitorowanie stosowania rozporządzenia (UE) 2016/679 są również odpowiedzialne za monitorowanie stosowania niniejszego rozporządzenia. Rozdziały VI i VII rozporządzenia (UE) 2016/679 stosuje się odpowiednio. Zadania i uprawnienia organów nadzorczych są wykonywane w odniesieniu do użytkowników końcowych.

1.  Każde państwo członkowskie zapewnia, by za monitorowanie stosowania niniejszego rozporządzenia odpowiadał co najmniej jeden niezależny organ publiczny. Rozdziały VI i VII rozporządzenia (UE) 2016/679 stosuje się odpowiednio. Zadania i uprawnienia organów nadzorczych są wykonywane w odniesieniu do użytkowników końcowych.

Poprawka    63

Wniosek dotyczący rozporządzenia

Artykuł 18 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Organ nadzorczy lub organy nadzorcze, o których mowa w ust. 1, współpracują, za każdym razem gdy jest to stosowne, z krajowymi organami regulacyjnymi ustanowionymi na podstawie [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej].

2.  Każdy organ nadzorczy przyczynia się do spójnego stosowania niniejszego rozporządzenia w całej UE. W tym celu organ nadzorczy lub organy nadzorcze, o których mowa w ust. 1, współpracują, za każdym razem gdy jest to stosowne, z krajowymi organami regulacyjnymi ustanowionymi na podstawie [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej] oraz krajowymi organami odpowiedzialnymi za czuwanie nad stosowaniem przepisów w dziedzinie ochrony konsumentów (rozporządzenie Parlamentu Europejskiego i Rady (UE) .../...1a).

 

__________________

 

1a Rozporządzenie Parlamentu Europejskiego i Rady (UE) .../… z dnia … w sprawie współpracy między organami krajowymi odpowiedzialnymi za egzekwowanie przepisów prawa w zakresie ochrony konsumentów i uchylające rozporządzenie (WE) nr 2006/2004 (Dz.U. ...).

Poprawka    64

Wniosek dotyczący rozporządzenia

Artykuł 21 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Wszelkie osoby fizyczne lub prawne inne niż użytkownicy końcowi, na które naruszenie niniejszego rozporządzenia miało negatywny wpływ i które mają uzasadniony interes w ustaniu lub zakazaniu domniemanych naruszeń, w tym dostawca usług łączności elektronicznej chroniący swój uzasadniony interes gospodarczy, ma prawo do wytoczenia powództwa w związku z takimi naruszeniami.

skreśla się

Poprawka    65

Wniosek dotyczący rozporządzenia

Artykuł 22 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

Każdy użytkownik końcowy usług łączności elektronicznej, który doznał szkody majątkowej lub niemajątkowej w wyniku naruszenia niniejszego rozporządzenia, ma prawo uzyskać rekompensatę od naruszyciela z tytułu poniesionej szkody, chyba że naruszyciel udowodni, że w żaden sposób nie odpowiada za wydarzenie stanowiące podstawę wystąpienia szkody zgodnie z art. 82 rozporządzenia (EU) 2016/679.

skreśla się

Poprawka    66

Wniosek dotyczący rozporządzenia

Rozdział 6 – tytuł

Tekst proponowany przez Komisję

Poprawka

AKTY DELEGOWANE I WYKONAWCZE

AKTY WYKONAWCZE

Poprawka    67

Wniosek dotyczący rozporządzenia

Artykuł 25

Tekst proponowany przez Komisję

Poprawka

Artykuł 25

skreśla się

Wykonywanie przekazanych uprawnień

 

1. Powierzenie Komisji uprawnień do przyjęcia aktów delegowanych podlega warunkom określonym w niniejszym artykule.

 

2. Uprawnienia do przyjęcia aktów delegowanych, o których mowa w art. 8 ust. 4, powierza się Komisji na czas nieokreślony od [daty wejścia w życie niniejszego rozporządzenia].

 

3. Przekazanie uprawnień, o którym mowa w art. 8 ust. 4, może zostać w dowolnym momencie odwołane przez Parlament Europejski lub przez Radę. Decyzja o odwołaniu kończy przekazanie określonych w niej uprawnień. Decyzja o odwołaniu staje się skuteczna od następnego dnia po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej lub w określonym w tej decyzji późniejszym terminie. Nie wpływa ona na ważność jakichkolwiek już obowiązujących aktów delegowanych.

 

4. Przed przyjęciem aktu delegowanego Komisja konsultuje się z ekspertami wyznaczonymi przez każde państwo członkowskie zgodnie z zasadami określonymi w Porozumieniu międzyinstytucjonalnym z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa.

 

5. Niezwłocznie po przyjęciu aktu delegowanego Komisja przekazuje go równocześnie Parlamentowi Europejskiemu i Radzie.

 

6. Akt delegowany przyjęty na podstawie art. 8 ust. 4 wchodzi w życie tylko wówczas, gdy ani Parlament Europejski, ani Rada nie wyraziły sprzeciwu w terminie dwóch miesięcy od przekazania tego aktu Parlamentowi Europejskiemu i Radzie, lub gdy, przed upływem tego terminu, zarówno Parlament Europejski, jak i Rada poinformowały Komisję, że nie wniosą sprzeciwu. Termin ten przedłuża się o dwa miesiące z inicjatywy Parlamentu Europejskiego lub Rady.

 

Poprawka    68

Wniosek dotyczący rozporządzenia

Artykuł 27 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Dyrektywa 2002/58/WE zostaje uchylona ze skutkiem od dnia 25 maja 2018 r.

1.  Dyrektywa 2002/58/WE i rozporządzenie 611/2013 zostają uchylone ze skutkiem od dnia [XXX].

PROCEDURA W KOMISJI OPINIODAWCZEJ

Tytuł

Poszanowanie życia prywatnego oraz ochrona danych osobowych w łączności elektronicznej i uchylenie dyrektywy 2002/58/WE (rozporządzenie w sprawie prywatności i łączności elektronicznej)

Odsyłacze

COM(2017)0010 – C8-0009/2017 – 2017/0003(COD)

Komisja przedmiotowo właściwa

       Data ogłoszenia na posiedzeniu

LIBE

16.2.2017

 

 

 

Opinia wydana przez

       Data ogłoszenia na posiedzeniu

IMCO

16.2.2017

Sprawozdawca(czyni) komisji opiniodawczej

       Data powołania

Eva Maydell

9.2.2017

Rozpatrzenie w komisji

4.9.2017

25.9.2017

 

 

Data przyjęcia

28.9.2017

 

 

 

Wynik głosowania końcowego

+:

–:

0:

19

13

5

Posłowie obecni podczas głosowania końcowego

John Stuart Agnew, Pascal Arimont, Dita Charanzová, Carlos Coelho, Sergio Gaetano Cofferati, Anna Maria Corazza Bildt, Daniel Dalton, Nicola Danti, Pascal Durand, Evelyne Gebhardt, Maria Grapini, Robert Jarosław Iwaszkiewicz, Liisa Jaakonsaari, Philippe Juvin, Antonio López-Istúriz White, Jiří Maštálka, Eva Maydell, Marlene Mizzi, Nosheena Mobarik, Jiří Pospíšil, Marcus Pretzell, Virginie Rozière, Christel Schaldemose, Olga Sehnalová, Igor Šoltes, Ivan Štefanec, Catherine Stihler, Mihai Ţurcanu, Anneleen Van Bossuyt, Marco Zullo

Zastępcy obecni podczas głosowania końcowego

Lucy Anderson, Edward Czesak, Kaja Kallas, Adam Szejnfeld, Matthijs van Miltenburg, Lambert van Nistelrooij

Zastępcy (art. 200 ust. 2) obecni podczas głosowania końcowego

Vladimir Urutchev

GŁOSOWANIE KOŃCOWE W KOMISJI OPINIODAWCZEJ W FORMIE GŁOSOWANIA IMIENNEGO

19

+

ALDE

Dita Charanzová, Kaja Kallas, Matthijs van Miltenburg

ECR

Edward Czesak, Daniel Dalton, Nosheena Mobarik, Anneleen Van Bossuyt

PPE

Pascal Arimont, Carlos Coelho, Anna Maria Corazza Bildt, Philippe Juvin, Antonio López-Istúriz White, Eva Maydell, Jiří Pospíšil, Adam Szejnfeld, Vladimir Urutchev, Lambert van Nistelrooij, Ivan Štefanec, Mihai Ţurcanu

13

-

EFDD

John Stuart Agnew

GUE/NGL

Jiří Maštálka

S&D

Lucy Anderson, Sergio Gaetano Cofferati, Nicola Danti, Evelyne Gebhardt, Maria Grapini, Liisa Jaakonsaari, Marlene Mizzi, Virginie Rozière, Christel Schaldemose, Olga Sehnalová, Catherine Stihler

5

0

EFDD

Robert Jarosław Iwaszkiewicz, Marco Zullo

ENF

Marcus Pretzell

Verts/ALE

Pascal Durand, Igor Šoltes

Objaśnienie używanych znaków:

+  :  za

-  :  przeciw

0  :  wstrzymało się

OPINIA Komisji Prawnej (5.10.2017)

dla Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

w sprawie wniosku dotyczącego rozporządzenia Parlamentu Europejskiego i Rady w sprawie poszanowania życia prywatnego oraz ochrony danych osobowych w łączności elektronicznej i uchylającego dyrektywę 2002/58/WE (rozporządzenie w sprawie prywatności i łączności elektronicznej)
(COM(2017)0010 – C8-0009/2017 – 2017/0003(COD))

Sprawozdawca komisji opiniodawczej: Pavel Svoboda

ZWIĘZŁE UZASADNIENIE

Sprawozdawca przyjmuje z niezadowoleniem wniosek dotyczący poszanowania życia prywatnego i ochrony danych osobowych w sektorze łączności elektronicznej (zwany dalej „rozporządzeniem o e-prywatności”).

Wszelkie cele związane z tworzeniem jednolitego rynku cyfrowego (wspieranie wzrostu i innowacji, napędzanie europejskiej gospodarki wykorzystującej potencjał danych, swobodny przepływ danych i wspieranie MŚP) nie zostałyby osiągnięte albo przyniosłyby wręcz przeciwny skutek. Wielu istniejących modeli biznesowych nie można by przez to już realizować.

Wniosek spowodowałby poważny brak spójności prawnej w odniesieniu do rozporządzenia (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (zwanego dalej „ogólnym rozporządzeniem o ochronie danych”) oraz do wniosku dotyczącego europejskiego kodeksu łączności elektronicznej (zwanego dalej „kodeksem”), a także skrajny brak pewności prawa w kwestii postępowania z danymi i nielogiczne konsekwencje w przypadku danych osobowych.

Brak odwagi, brak kreatywności, trzymanie się starych struktur i przekonań nie są warunkami sprzyjającymi kształtowaniu owocnej przyszłości cyfrowej.

Wniosek powinien:

1)  dotyczyć głównie poufności komunikacji;

2)  zapewniać równe warunki działania a) w dziedzinie komunikacji i b) w kontekście globalnym;

3)  stanowić uzupełnienie ogólnego rozporządzenia o ochronie danych, a nie „lex specialis”;

4)  unikać powielania struktur istniejących na mocy ogólnego rozporządzenia o ochronie danych (np. zgoda, przekazywanie danych osobowych państwom trzecim, sankcje, Europejska Rada Ochrony Danych itp.). Dane osobowe powinny podlegać tylko jednemu systemowi prawnemu. Dane komunikacyjne jako dane osobowe nie powinny w żadnym razie być traktowane odrębnie. Takie same dane powinny podlegać temu samemu prawu lub tym samym zasadom. Artykuł 6 ogólnego rozporządzenia o ochronie danych powinien mieć właśnie taki wydźwięk;

5)  być ukierunkowany na przyszłość i zgodny z kodeksem;

6)  dystansować się od koncentracji na zasadzie wyrażenia zgody. Zgoda nie jest dziś już właściwym środkiem. Lepszym podejściem byłoby skupienie się na przejrzystości, własności danych, rozwiązaniach dotyczących wyłączenia i wyrażenia sprzeciwu, nowej kategorii danych (np. dane spseudonimizowane) lub przynajmniej na lepszym rozróżnieniu danych według tego, czy są zanonimizowane, spseudonimizowane czy zaszyfrowane. Poza tym istnieje niebezpieczeństwo ponownego zaprzepaszczenia osiągniętej w ogólnym rozporządzeniu o ochronie danych równowagi między sferą prywatną a nowymi technologiami, jako że w wielu obszarach przetwarzanie danych, które byłoby dopuszczalne na mocy ogólnego rozporządzenia o ochronie danych, podlegałoby jeszcze bardziej rygorystycznej zasadzie wyrażenia zgody lub byłoby w ogóle zabronione. Przyniosłoby to efekty całkowicie odwrotne do zamierzonych.

Godne pochwały jest to, że:

•  rozporządzenie o e-prywatności zostaje dostosowane do rzeczywistości technologicznej oraz do art. 7 i 8 Karty praw podstawowych UE;

•  Komisja włącza do zakresu przedmiotowego usługi łączności OTT;

•  Komisja ma wolę zsynchronizowania terminu wejścia w życie wniosku z datą wejścia w życie ogólnego rozporządzenia o ochronie danych. W rzeczywistości nie będzie można tego zrealizować w przedsiębiorstwach, zwłaszcza jeśli miałyby zostać utrzymane skomplikowane, podwójne struktury.

W szczególności:

•  Zwłaszcza art. 4 opiera się na kodeksie. Dlatego rozporządzenie o e-prywatności nie może być stosowane przed przyjęciem kodeksu. Jest to błąd systemowy, który należy skorygować.

•  We wniosku nie ma jasnego rozróżnienia między treściami, danymi i informacjami.

•  Granica między rozporządzeniem o e-prywatności a ogólnym rozporządzeniem o ochronie danych jest niejasna. Ze względu na pewność prawa należy wyjaśnić, kiedy ma zastosowanie każdy z tych instrumentów prawnych, aby stworzyć system prawny zrozumiały dla administratorów. Dlatego w zakres przedmiotowy rozporządzenia o e-prywatności powinny wchodzić wyłącznie dane osobowe przesyłane w komunikacie elektronicznym, tak jak jest to uregulowane w dyrektywie 2002/58/WE. W pozostałych przypadkach zastosowanie miałoby ogólne rozporządzenie o ochronie danych. Poza tym należałoby wyjaśnić pod kątem prawnym, kiedy kończy się komunikat.

•  Należy wyraźnie oddzielić poufność treści komunikatów i przetwarzanie danych (ochronę danych), ponieważ zakresem przedmiotowym rozporządzenia o e-prywatności objęte są urządzenia i maszyny podłączone do internetu. Wniosek zawiera niejasności w definicjach i w zakresie przedmiotowym. Prowadzi to do nieprzewidywalnych i nielogicznych skutków dla komunikacji między maszynami (np. przemysł samochodowy, branża logistyczna, inteligentny dom). Nie jest jasne, gdzie zaczyna się transmisja komunikatu według przepisów rozporządzenia o e-prywatności a gdzie transmisja danych w oparciu o ogólne rozporządzenie o ochronie danych. Nie jest jasne także to, co zasada wyrażenia zgody oznaczałaby dla komunikacji między maszynami lub odwrotnie.

•  Wniosek wprowadza wymóg wyrażenia zgody w przypadku przetwarzania nawet anonimowych danych, co jest całkowicie nielogiczne i technicznie niewykonalne. Można by tu dodatkowo rozwinąć koncepcję spseudonimizowanych danych, wspomnianą w ogólnym rozporządzeniu o ochronie danych.

•  Nielogiczne jest też założenie, że metadane (rozporządzenie o e-prywatności) muszą być lepiej chronione niż dane dotyczące zdrowia (ogólne rozporządzenie o ochronie danych).

•  Niezrozumiałe jest też wprowadzanie dwóch systemów sankcji dla takich samych danych.

•  Należy sprawdzić, czy potrzebny jest wyjątek dotyczący czynności o czysto domowym charakterze.

•  Proponowane uregulowania dotyczące plików cookie są korzystne dla dużych przedsiębiorstw a niekorzystne dla (europejskich) MŚP. Właściwe byłoby przeciwieństwo tej sytuacji.

•  Brzmienie art. 5 wniosku mogłoby zagrozić istnieniu wiadomości e-mail.

Wiele kwestii należy poprawić. Dlatego Komisja Prawna zwraca się do komisji przedmiotowo właściwej o wzięcie pod uwagę następujących poprawek:

POPRAWKI

Komisja Prawna zwraca się do Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych, jako komisji przedmiotowo właściwej, o wzięcie pod uwagę następujących poprawek:

Poprawka    1

Wniosek dotyczący rozporządzenia

Motyw 1

Tekst proponowany przez Komisję

Poprawka

(1)  Art. 7 Karty praw podstawowych Unii Europejskiej („Karta praw podstawowych”) chroni podstawowe prawo każdej osoby do poszanowania jej życia prywatnego i rodzinnego, domu i komunikowania się. Poszanowanie prywatności komunikacji jest jednym z kluczowych aspektów tego prawa. Poufność komunikacji elektronicznej zapewnia, że informacji przekazywanych między stronami i zewnętrznych elementów takiej komunikacji, w tym danych dotyczących czasu wysłania informacji, miejsca nadania i adresata, nie ujawnia się żadnej innej osobie poza stronami zaangażowanymi w dany akt komunikacji. Zasada poufności powinna obowiązywać w stosunku do obecnych i przyszłych środków komunikacji, w tym rozmów, dostępu do internetu, komunikatorów internetowych, poczty elektronicznej, rozmów telefonii internetowej oraz wiadomości przesyłanych przed media społecznościowe.

(1)  Art. 7 Karty praw podstawowych Unii Europejskiej („Karta praw podstawowych”) chroni podstawowe prawo każdej osoby do poszanowania jej życia prywatnego i rodzinnego, domu i komunikowania się. Poszanowanie prywatności komunikacji jest jednym z kluczowych aspektów tego prawa. Poufność komunikacji elektronicznej zapewnia, że informacji przekazywanych między stronami i zewnętrznych elementów takiej komunikacji, w tym informacji dotyczących czasu wysłania informacji, miejsca nadania i adresata, nie ujawnia się żadnej innej osobie poza stronami danego aktu komunikacji. Zasada poufności powinna obowiązywać w stosunku do obecnych i przyszłych środków komunikacji, w tym rozmów, dostępu do internetu, komunikatorów internetowych, wiadomości wymienianych między użytkownikami sieci społecznościowej w ramach platformy, poczty elektronicznej, rozmów telefonii internetowej oraz wiadomości przesyłanych przed media społecznościowe.

Poprawka    2

Wniosek dotyczący rozporządzenia

Motyw 2

Tekst proponowany przez Komisję

Poprawka

(2)  Zawartość komunikacji elektronicznej może ujawniać dane szczególnie chronione na temat osób fizycznych zaangażowanych w taką komunikację, od osobistych doświadczeń i uczuć po stan zdrowia, orientację seksualną i poglądy polityczne, których ujawnienie mogłoby spowodować osobistą i społeczną szkodę, stratę ekonomiczną lub zażenowanie. Podobnie metadane pozyskane z łączności elektronicznej mogą także ujawniać dane szczególnie chronione i dane osobowe. Do takich metadanych należą wybierane numery, odwiedzane strony internetowe, lokalizacja geograficzna, godzina, data i czas trwania połączenia itp., pozwalające na wyciągnięcie konkretnych wniosków dotyczących prywatnego życia osób zaangażowanych w komunikację elektroniczną, takich jak ich relacje towarzyskie, zwyczaje bądź aktywności codziennego życia, zainteresowania, gusty itp.

(2)  Zawartość komunikacji elektronicznej może ujawniać dane szczególnie chronione na temat osób fizycznych zaangażowanych w taką komunikację, od osobistych doświadczeń i uczuć po stan zdrowia, orientację seksualną i poglądy polityczne, których ujawnienie mogłoby spowodować osobistą i społeczną szkodę, stratę ekonomiczną lub zażenowanie. Podobnie metadane pozyskane z łączności elektronicznej mogą także ujawniać dane szczególnie chronione i dane osobowe. Do takich metadanych należą wybierane numery, odwiedzane strony internetowe, lokalizacja geograficzna, godzina, data i czas trwania połączenia itp., pozwalające na wyciągnięcie konkretnych wniosków dotyczących prywatnego życia osób zaangażowanych w komunikację elektroniczną, takich jak ich relacje towarzyskie, zwyczaje bądź aktywności codziennego życia, zainteresowania, gusty itp. Ochrona poufności komunikacji stanowi kluczowy warunek poszanowania innych powiązanych podstawowych praw i wolności, takich jak ochrona wolności myśli, sumienia i religii, wolności zgromadzeń oraz wolności wypowiedzi i informacji.

Poprawka    3

Wniosek dotyczący rozporządzenia

Motyw 5

Tekst proponowany przez Komisję

Poprawka

(5)  Przepisy niniejszego rozporządzenia stanowią uszczegółowienie i uzupełnienie ogólnych przepisów w zakresie ochrony danych osobowych ustanowionych na mocy rozporządzenia (UE) 2016/679 w odniesieniu do danych pochodzących z łączności elektronicznej kwalifikujących się jako dane osobowe. Niniejsze rozporządzenie nie obniża zatem poziomu ochrony przysługującego osobom fizycznym na mocy rozporządzenia (UE) 2016/679. Przetwarzanie danych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej powinno być dozwolone jedynie zgodnie z niniejszym rozporządzeniem.

(5)  Przepisy niniejszego rozporządzenia stanowią uszczegółowienie i uzupełnienie ogólnych przepisów w zakresie ochrony danych osobowych ustanowionych na mocy rozporządzenia (UE) 2016/679 w odniesieniu do danych pochodzących z łączności elektronicznej kwalifikujących się jako dane osobowe. Niniejsze rozporządzenie nie może zatem obniżać poziomu ochrony przysługującego osobom fizycznym na mocy rozporządzenia (UE) 2016/679. Przetwarzanie danych pochodzących z łączności elektronicznej powinno być dozwolone jedynie zgodnie z niniejszym rozporządzeniem oraz na wyraźnie przewidzianej w nim podstawie prawnej.

Poprawka    4

Wniosek dotyczący rozporządzenia

Motyw 6

Tekst proponowany przez Komisję

Poprawka

(6)  Chociaż zasady i główne przepisy dyrektywy Parlamentu Europejskiego i Rady 2002/58/WE5 pozostają co do zasady rozsądne, dyrektywa nie nadąża w pełni za rozwojem technologicznym i rzeczywistością rynkową, co skutkuje niespójną lub niedostatecznie skuteczną ochroną prywatności i poufności w związku z łącznością elektroniczną. Rozwój, o którym mowa, obejmuje wejście na rynek usług łączności elektronicznej, które z perspektywy konsumenta są usługami zastępującymi usługi tradycyjne, ale nie muszą być godne z tym samym zestawem przepisów. Innym przejawem rozwoju są nowe techniki, które umożliwiają śledzenie aktywności użytkowników końcowych w internecie, a również nie są objęte zakresem stosowania dyrektywy 2002/58/WE. Dyrektywę 2002/58/WE należy zatem uchylić i zastąpić niniejszym rozporządzeniem.

(6)  Chociaż zasady i główne przepisy dyrektywy Parlamentu Europejskiego i Rady 2002/58/WE22 pozostają co do zasady rozsądne, dyrektywa nie nadąża w pełni za rozwojem technologicznym i rzeczywistością rynkową, co skutkuje niespójną lub niewystarczającą ochroną prywatności i poufności w związku z łącznością elektroniczną z wykorzystaniem nowych mediów. Rozwój, o którym mowa, obejmuje wejście na rynek usług łączności elektronicznej (w tym nowych internetowych usług łączności interpersonalnej, w tym połączeń telefonicznych przez internet, komunikatorów internetowych i poczty elektronicznej), które z perspektywy konsumenta są usługami zastępującymi usługi tradycyjne, ale nie muszą być zgodne z tym samym zestawem przepisów. Innym przejawem rozwoju są nowe techniki, które umożliwiają śledzenie aktywności użytkowników końcowych w internecie, a również nie są objęte zakresem stosowania dyrektywy 2002/58/WE. Dyrektywę 2002/58/WE należy zatem uchylić i zastąpić niniejszym rozporządzeniem.

__________________

__________________

5 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.U. L 201 z 31.7.2002, s. 37).

5 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz.U. L 201 z 31.7.2002, s. 37).

Poprawka    5

Wniosek dotyczący rozporządzenia

Motyw 7

Tekst proponowany przez Komisję

Poprawka

(7)  Państwa członkowskie powinny mieć możliwość utrzymania lub wprowadzenia przepisów krajowych w granicach przewidzianych niniejszym rozporządzeniem w celu dalszego określenia i doprecyzowania stosowania przepisów niniejszego rozporządzenia, aby zapewnić skuteczne stosowanie i interpretowanie tych przepisów. Z tego względu margines swobody, jaki państwa członkowskie mają w tym zakresie, powinien utrzymywać równowagę między ochroną życia prywatnego i danych osobowych a swobodnym przepływem danych pochodzących z łączności elektronicznej.

skreśla się

Poprawka    6

Wniosek dotyczący rozporządzenia

Motyw 9

Tekst proponowany przez Komisję

Poprawka

(9)  Niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej przetwarzanych w związku z zapewnieniem i zastosowaniem usług łączności elektronicznej w Unii, niezależnie od tego, czy przetwarzanie odbywa się na terytorium Unii. Ponadto, aby uniknąć pozbawienia użytkowników końcowych w Unii skutecznej ochrony, niniejsze rozporządzenie powinno mieć zastosowanie również do danych pochodzących z łączności elektronicznej przetwarzanych w związku ze świadczeniem użytkownikom końcowym w Unii usług łączności elektronicznej pochodzących spoza Unii.

(9)  Niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej przetwarzanych w związku z zapewnieniem i zastosowaniem usług łączności elektronicznej w Unii, niezależnie od tego, czy przetwarzanie odbywa się na terytorium Unii. Ponadto, aby uniknąć pozbawienia użytkowników końcowych w Unii skutecznej ochrony, niniejsze rozporządzenie powinno mieć zastosowanie również do danych pochodzących z łączności elektronicznej przetwarzanych w związku ze świadczeniem użytkownikom końcowym w Unii usług łączności elektronicznej pochodzących spoza Unii. Należy to zapewnić niezależnie od tego, czy łączność elektroniczna pociąga za sobą płatność.

Poprawka    7

Wniosek dotyczący rozporządzenia

Motyw 11

Tekst proponowany przez Komisję

Poprawka

(11)  Usługi wykorzystywane w celach komunikacyjnych oraz techniczne środki ich dostawy rozwinęły się w znacznym stopniu. Użytkownicy końcowi coraz częściej zastępują tradycyjną telefonię głosową, wiadomości tekstowe (SMS) oraz usługi elektronicznego przekazywania poczty usługami internetowymi będącymi ich funkcjonalnymi odpowiednikami, takimi jak telefonia internetowa (VoIP), komunikatory internetowe i usługi poczty elektronicznej przez internet. Aby zapewnić skuteczną i równą ochronę użytkowników końcowych podczas korzystania z usług równoważnych pod względem funkcjonalnym, niniejsze rozporządzenie wykorzystuje definicję usług łączności elektronicznej zawartą w [dyrektywie Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej7]. Definicja ta obejmuje nie tylko usługi dostępu do internetu i usługi polegające w całości lub częściowo na przekazywaniu sygnałów, lecz również usługi łączności interpersonalnej, z wykorzystaniem numerów lub bez ich wykorzystania, takie jak przykładowo telefonia internetowa, komunikatory internetowe i usługi poczty elektronicznej przez internet. Ochrona poufności komunikacji jest kluczowa również w odniesieniu do usług łączności interpersonalnej, które są usługami pomocniczymi względem innej usługi. Tego rodzaju usługi, które mają również funkcję komunikacyjną, powinny być zatem objęte niniejszym rozporządzeniem.

(11)  Usługi wykorzystywane w celach komunikacyjnych oraz techniczne środki ich dostawy rozwinęły się w znacznym stopniu. Użytkownicy końcowi coraz częściej zastępują tradycyjną telefonię głosową, wiadomości tekstowe (SMS) oraz usługi elektronicznego przekazywania poczty usługami internetowymi będącymi ich funkcjonalnymi odpowiednikami, takimi jak telefonia internetowa (VoIP), komunikatory internetowe i usługi poczty elektronicznej przez internet. Aby zapewnić skuteczną i równą ochronę użytkowników końcowych podczas korzystania z usług równoważnych pod względem funkcjonalnym, niniejsze rozporządzenie wykorzystuje definicję usług łączności elektronicznej zawartą w [dyrektywie Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej7]. Definicja ta obejmuje nie tylko usługi dostępu do internetu i usługi polegające w całości lub częściowo na przekazywaniu sygnałów, lecz również usługi łączności interpersonalnej, z wykorzystaniem numerów lub bez ich wykorzystania, takie jak przykładowo telefonia internetowa, komunikatory internetowe i usługi poczty elektronicznej przez internet. Ochrona poufności komunikacji jest kluczowa również w odniesieniu do usług łączności interpersonalnej, które są usługami pomocniczymi względem innej usługi, takich jak wewnętrzne systemy przesyłania wiadomości, kanały informacyjne, osie czasu i podobne funkcje serwisów internetowych umożliwiających wymianę informacji z innymi użytkownikami wewnątrz lub na zewnątrz serwisu (tj. publiczne oraz prywatnie dostępne kanały informacyjne i osie czasu). Tego rodzaju usługi, które mają również funkcję komunikacyjną, powinny być zatem objęte niniejszym rozporządzeniem.

__________________

__________________

7 Wniosek Komisji w sprawie dyrektywy Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej (wersja przekształcona) (COM/2016/0590 final – 2016/0288 (COD)).

7 Wniosek Komisji w sprawie dyrektywy Parlamentu Europejskiego i Rady ustanawiającej Europejski kodeks łączności elektronicznej (wersja przekształcona) (COM/2016/0590 final – 2016/0288 (COD)).

Poprawka    8

Wniosek dotyczący rozporządzenia

Motyw 13

Tekst proponowany przez Komisję

Poprawka

(13)  Rozwój szybkich i wydajnych technologii bezprzewodowych spowodował przyspieszenie wzrostu dostępu społeczeństwa do internetu za pośrednictwem sieci bezprzewodowych dostępnych dla każdego w przestrzeniach publicznych i pół-prywatnych, takich jak „hotspoty” usytuowane w różnych miejscach w obrębie miasta, centrach handlowych, galeriach handlowych i szpitalach. W zakresie, w jakim takie sieci łączności są udostępniane nieokreślonej grupie użytkowników końcowych, należy chronić poufność komunikacji przekazywanej przez takie sieci. Fakt, iż bezprzewodowe usługi łączności elektronicznej mogą być pomocnicze względem innych usług, nie powinien stać na przeszkodzie zapewnieniu ochrony poufności danych pochodzących z łączności i zastosowaniu niniejszego rozporządzenia. Z tego względu niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej wykorzystującej usługi łączności elektronicznej i publiczne sieci łączności. Z kolei niniejsze rozporządzenie nie powinno mieć zastosowania do zamkniętych grup użytkowników końcowych, takich jak sieci firmowe, do których dostęp mają wyłącznie członkowie danej instytucji.

(13)  Rozwój szybkich i wydajnych technologii bezprzewodowych spowodował przyspieszenie wzrostu dostępu społeczeństwa do internetu za pośrednictwem sieci bezprzewodowych dostępnych dla każdego w przestrzeniach publicznych i pół-prywatnych, takich jak „hotspoty” usytuowane w różnych miejscach w obrębie miasta, centrach handlowych, galeriach handlowych, portach lotniczych, hotelach, hostelach i szpitalach oraz podobne punkty dostępu do internetu. W zakresie, w jakim takie sieci łączności są udostępniane nieokreślonej grupie użytkowników końcowych, należy odpowiednio chronić poufność komunikacji przekazywanej przez takie sieci. Fakt, iż bezprzewodowe usługi łączności elektronicznej mogą być pomocnicze względem innych usług, nie powinien stać na przeszkodzie zapewnieniu ochrony poufności danych pochodzących z łączności i zastosowaniu niniejszego rozporządzenia. Z tego względu niniejsze rozporządzenie powinno mieć zastosowanie do danych pochodzących z łączności elektronicznej wykorzystującej usługi łączności elektronicznej i publiczne sieci łączności. Z kolei niniejsze rozporządzenie nie powinno mieć zastosowania do zamkniętych grup użytkowników końcowych, takich jak sieci firmowe, do których dostęp mają wyłącznie członkowie danej instytucji.

Poprawka    9

Wniosek dotyczący rozporządzenia

Motyw 14

Tekst proponowany przez Komisję

Poprawka

(14)  Dane pochodzące z łączności elektronicznej należy zdefiniować w dostatecznie szeroki i neutralny technologicznie sposób, aby ich definicja obejmowała wszelkie informacje dotyczące przesyłanych lub przekazywanych treści (treści łączności elektronicznej) oraz informacje dotyczące użytkowników końcowych usług łączności elektronicznej przetwarzane w celu przesyłania, dystrybuowania lub umożliwienia wymiany treści łączności elektronicznej; w tym dane służące do śledzenia i zidentyfikowania źródła i miejsca docelowego przypadku łączności, lokalizacji geograficznej oraz daty, godziny, czasu trwania oraz rodzaju łączności. Niezależnie od tego, czy sygnały i powiązane dane są przekazywane drogą telegraficzną, radiową, światłowodową czy elektromagnetyczną, w tym przez sieci satelitarne, sieci kablowe, stacjonarne (z komutacją łączy i komutacją pakietów, w tym internet) oraz komórkowe sieci naziemne, elektryczne systemy przewodowe, dane dotyczące takich sygnałów należy uznać za metadane pochodzące z łączności elektronicznej, a zatem powinny one podlegać przepisom niniejszego rozporządzenia. Metadane pochodzące z łączności elektronicznej mogą zawierać informacje stanowiące część abonamentu na usługę, gdy takie informacje są przetwarzane na potrzeby przesyłania, dystrybuowania lub wymiany treści łączności elektronicznej.

(14)  Dane pochodzące z łączności elektronicznej należy zdefiniować w dostatecznie szeroki i neutralny technologicznie sposób, aby ich definicja obejmowała wszelkie informacje dotyczące przesyłanych lub przekazywanych treści (treści łączności elektronicznej) oraz informacje dotyczące użytkowników końcowych usług łączności elektronicznej przetwarzane w celu przesyłania, dystrybuowania lub umożliwienia wymiany treści łączności elektronicznej; w tym dane służące do śledzenia i zidentyfikowania źródła i miejsca docelowego przypadku łączności, lokalizacji geograficznej oraz daty, godziny, czasu trwania oraz rodzaju łączności. Powinna ona obejmować także dane dotyczące lokalizacji, takie jak np. rzeczywista lub domniemana lokalizacja urządzenia końcowego, lokalizacja urządzenia końcowego, z którego nawiązywana lub na którym odbierana jest rozmowa telefoniczna bądź z którego nawiązywane jest połączenie internetowe lub z którym następuje połączenie z wykorzystaniem połączenia internetowego, lub hotspotu Wi-Fi, do którego podłączone jest urządzenie, a także dane niezbędne do zidentyfikowania urządzeń końcowych użytkowników końcowych. Niezależnie od tego, czy sygnały i powiązane dane są przekazywane drogą telegraficzną, radiową, światłowodową czy elektromagnetyczną, w tym przez sieci satelitarne, sieci kablowe, stacjonarne (z komutacją łączy i komutacją pakietów, w tym internet) oraz komórkowe sieci naziemne, elektryczne systemy przewodowe, dane dotyczące takich sygnałów należy uznać za metadane pochodzące z łączności elektronicznej, a zatem powinny one podlegać przepisom niniejszego rozporządzenia. Metadane pochodzące z łączności elektronicznej mogą zawierać informacje stanowiące część abonamentu na usługę, gdy takie informacje są przetwarzane na potrzeby przesyłania, dystrybuowania lub wymiany treści łączności elektronicznej.

Poprawka    10

Wniosek dotyczący rozporządzenia

Motyw 14 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(14a)  Dane dotyczące lokalizacji urządzenia powinny obejmować dane przesyłane za pomocą urządzenia końcowego lub na nim gromadzone generowane za pomocą mierników przyspieszenia, barometrów, kompasów, systemów pozycjonowania satelitarnego lub podobnych czujników bądź urządzeń.

Poprawka    11

Wniosek dotyczący rozporządzenia

Motyw 15

Tekst proponowany przez Komisję

Poprawka

(15)  Dane pochodzące z łączności elektronicznej należy traktować jako poufne. Oznacza to, że jakiekolwiek ingerowanie w przesył danych pochodzących z łączności elektronicznej, czy to za sprawą bezpośredniej ingerencji człowieka, czy za pośrednictwem zautomatyzowanego przetwarzania przez maszyny, dokonywane bez zgody wszystkich komunikujących się stron, powinno być zakazane. Zakaz przechwytywania danych pochodzących z łączności powinien obowiązywać podczas ich przekazywania, tj. do czasu otrzymania treści łączności elektronicznej przez docelowego odbiorcę. Przechwytywanie danych pochodzących z łączności elektronicznej może na przykład nastąpić, gdy ktoś inny niż komunikujące się strony słucha rozmów, czyta, skanuje lub przechowuje treść łączności elektronicznej lub powiązane metadane dla celów innych niż wymiana komunikatów. Przechwytywanie ma miejsce również wówczas, gdy osoby trzecie bez zgody danego użytkownika końcowego monitorują odwiedzane strony internetowe, godziny wizyt, interakcje użytkownika z innymi itp. Wraz z rozwojem technologii zwiększyły się również techniczne możliwości dokonywania przechwytywania. Takie sposoby mogą obejmować działania od instalowania sprzętu, który gromadzi dane z urządzeń końcowych na obszarach docelowych, takie jak tzw. IMSI Catcher (IMSI – międzynarodowy numer tożsamości telefonicznej abonenta mobilnego), po programy i techniki, które – przykładowo – w sposób zakamuflowany monitorują korzystanie z przeglądarki w celu tworzenia profilów użytkownika końcowego. Inne przykłady przechwytywania obejmują wychwytywanie bez zgody użytkownika końcowego danych właściwych (payload) lub danych dotyczących treści z niezaszyfrowanych sieci bezprzewodowych i routerów, w tym danych dotyczących korzystania z przeglądarki.

(15)  Dane pochodzące z łączności elektronicznej należy traktować jako poufne. Oznacza to, że jakiekolwiek ingerowanie w przesył danych pochodzących z łączności elektronicznej, czy to za sprawą bezpośredniej ingerencji człowieka, czy za pośrednictwem zautomatyzowanego przetwarzania przez maszyny, dokonywane bez zgody wszystkich komunikujących się stron, powinno być zakazane. Zakaz przechwytywania danych pochodzących z łączności powinien obowiązywać również podczas ich przekazywania, tj. do czasu otrzymania treści łączności elektronicznej przez docelowego odbiorcę oraz w trakcie jej przechowywania. Przechwytywanie danych pochodzących z łączności elektronicznej może na przykład nastąpić, gdy ktoś inny niż komunikujące się strony słucha rozmów, czyta, skanuje lub przechowuje treść łączności elektronicznej lub powiązane metadane dla celów innych niż wymiana komunikatów. Przechwytywanie ma miejsce również wówczas, gdy osoby trzecie bez zgody danego użytkownika końcowego monitorują odwiedzane strony internetowe, godziny wizyt, interakcje użytkownika z innymi itp. Wraz z rozwojem technologii zwiększyły się również techniczne możliwości dokonywania przechwytywania. Takie sposoby mogą obejmować działania od instalowania sprzętu, który gromadzi dane z urządzeń końcowych na obszarach docelowych, takie jak tzw. IMSI Catcher (IMSI – międzynarodowy numer tożsamości telefonicznej abonenta mobilnego), po programy i techniki, które – przykładowo – w sposób zakamuflowany monitorują korzystanie z przeglądarki w celu tworzenia profilów użytkownika końcowego. Inne przykłady przechwytywania obejmują wychwytywanie bez zgody użytkownika końcowego danych właściwych (payload) lub danych dotyczących treści z niezaszyfrowanych sieci bezprzewodowych i routerów, dodawanie reklam lub innych treści oraz analizę danych o ruchu klientów, a także analizowanie danych o ruchu klientów, w tym danych dotyczących korzystania z przeglądarki.

Poprawka    12

Wniosek dotyczący rozporządzenia

Motyw 16

Tekst proponowany przez Komisję

Poprawka

(16)  Zakaz przechowywania komunikatów nie ma na celu zakazania jakiegokolwiek automatycznego, pośredniego i tymczasowego przechowywania tych informacji, o ile odbywa się to wyłącznie w celu dokonania przesyłu w ramach sieci łączności elektronicznej. Nie powinno się zakazywać przetwarzania danych pochodzących z łączności elektronicznej prowadzonego w celu zapewnienia bezpieczeństwa i ciągłości usług łączności elektronicznej, w tym sprawdzenia zagrożeń bezpieczeństwa, takich jak obecność złośliwego oprogramowania, ani przetwarzania metadanych prowadzonego w celu zapewnienia spełnienia wymogów koniecznej jakości usług, np. opóźnienia, zmienności opóźnienia przekazu pakietów itp.

(16)  Zakaz przechowywania komunikatów nie ma na celu zakazania jakiegokolwiek automatycznego, pośredniego i tymczasowego przechowywania tych informacji, o ile odbywa się to wyłącznie w celu dokonania przesyłu w ramach sieci łączności elektronicznej. Nie powinno się zakazywać przetwarzania danych pochodzących z łączności elektronicznej prowadzonego w celu zapewnienia bezpieczeństwa i ciągłości usług łączności elektronicznej, w tym sprawdzenia zagrożeń bezpieczeństwa, takich jak obecność złośliwego oprogramowania, ani przetwarzania metadanych prowadzonego w celu zapewnienia spełnienia wymogów koniecznej jakości usług, np. opóźnienia, zmienności opóźnienia przekazu pakietów itp.W sytuacji gdy rodzaj przetwarzania metadanych pochodzących z łączności elektronicznej do ww. celów przetwarzania z dużym prawdopodobieństwem może powodować poważne zagrożenie praw i wolności osób fizycznych, przed przetwarzaniem należy przeprowadzić ocenę skutków w zakresie ochrony danych oraz – w stosownych przypadkach – powinny odbyć się konsultacje z organem nadzorczym, zgodnie z art. 35 i 36 rozporządzenia (UE) 2016/679.

Poprawka    13

Wniosek dotyczący rozporządzenia

Motyw 17

Tekst proponowany przez Komisję

Poprawka

(17)  Przetwarzanie danych pochodzących z łączności elektronicznej może być użyteczne dla przedsiębiorstw, konsumentów i społeczeństwa ogółem. W stosunku do dyrektywy 2002/58/WE niniejsze rozporządzenie rozszerza możliwości dostawców usług łączności elektronicznej w zakresie przetwarzania metadanych pochodzących z łączności elektronicznej na podstawie zgody użytkowników końcowych. Niemniej jednak użytkownicy końcowi przywiązują dużą wagę do poufności komunikacji, w tym aktywności w internecie, oraz chcą kontrolować korzystanie z danych pochodzących z łączności elektronicznej do celów innych niż przekazywanie komunikatu. Z tego względu niniejsze rozporządzenie powinno zobowiązywać dostawców usług łączności elektronicznej do uzyskania zgody użytkowników końcowych na przetwarzanie metadanych pochodzących z łączności elektronicznej, które powinny obejmować dane dotyczące lokalizacji urządzenia wygenerowane na potrzeby udzielenia i utrzymania dostępu do usługi oraz połączenia z nią. Danych dotyczących lokalizacji generowanych w inny sposób niż w okolicznościach związanych z przypadkiem łączności nie powinno się uznawać za metadane. Przykłady komercyjnego korzystania z metadanych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej mogą obejmować dostarczanie tzw. mapy aktywności; graficznej reprezentacji danych, na której kolory wskazują obecność osób. Aby wyświetlić ruch drogowy w danym kierunku w określonym czasie, konieczny jest identyfikator wiążący pozycje osób w pewnych interwałach czasowych. Takiego identyfikatora zabrakłoby, gdyby korzystano z anonimowych danych, i taki ruch nie byłby wyświetlany. Tego rodzaju wykorzystanie metadanych pochodzących z łączności elektronicznej mogłoby na przykład przynosić korzyść organom publicznym i operatorom transportu publicznego, pozwalając im określić, gdzie rozwinąć nową infrastrukturę, w oparciu o wykorzystanie istniejącej struktury i presji na nią. W sytuacji gdy rodzaj przetwarzania metadanych pochodzących z łączności elektronicznej, w szczególności przy korzystaniu z nowych technologii, z uwzględnieniem charakteru, zakresu, kontekstu i celów przetwarzania, z dużym prawdopodobieństwem może skutkować dużym zagrożeniem dla praw i wolności osób fizycznych, przed przetwarzaniem należy przeprowadzić ocenę skutków w zakresie ochrony danych oraz – w stosownych przypadkach – powinny odbyć się konsultacje z organem nadzorczym, zgodnie z art. 35 i 36 rozporządzenia (UE) 2016/679.

(17)  Przetwarzanie danych pochodzących z łączności elektronicznej może być użyteczne dla przedsiębiorstw, konsumentów i społeczeństwa ogółem. W stosunku do dyrektywy 2002/58/WE niniejsze rozporządzenie rozszerza możliwości dostawców usług łączności elektronicznej w zakresie przetwarzania metadanych pochodzących z łączności elektronicznej na podstawie zgody użytkowników końcowych. Niemniej jednak użytkownicy końcowi przywiązują dużą wagę do poufności komunikacji, w tym aktywności w internecie, oraz chcą kontrolować korzystanie z danych pochodzących z łączności elektronicznej do celów innych niż przekazywanie komunikatu. Z tego względu niniejsze rozporządzenie powinno zobowiązywać dostawców usług łączności elektronicznej do uzyskania zgody użytkowników końcowych na przetwarzanie metadanych pochodzących z łączności elektronicznej, które powinny obejmować dane dotyczące lokalizacji urządzenia wygenerowane na potrzeby udzielenia i utrzymania dostępu do usługi oraz połączenia z nią. Danych dotyczących lokalizacji generowanych w inny sposób niż w okolicznościach związanych z przypadkiem łączności nie powinno się uznawać za metadane. Przykłady komercyjnego korzystania z metadanych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej mogą obejmować dostarczanie tzw. mapy aktywności; graficznej reprezentacji danych, na której kolory wskazują obecność osób. Należy tego dokonać zgodnie z art. 25 rozporządzenia (UE) 2016/679. Aby wyświetlić ruch drogowy w danym kierunku w określonym czasie, konieczny może być identyfikator wiążący pozycje osób w pewnych interwałach czasowych. W przypadku przetwarzania metadanych pochodzących z łączności elektronicznej powinny odbyć się konsultacje z organem nadzorczym, zgodnie z art. 35 i 36 rozporządzenia (UE) 2016/679.

Poprawka    14

Wniosek dotyczący rozporządzenia

Motyw 20

 

Tekst proponowany przez Komisję

Poprawka

(20)  Urządzenie końcowe użytkowników końcowych sieci łączności elektronicznej oraz wszelkie informacje związane z korzystaniem z takiego urządzenia końcowego, czy to w szczególności przechowywane na takim urządzeniu lub przez nie wysyłane, stanowiące przedmiot zapytania kierowanego do urządzenia bądź przetwarzane w celu umożliwienia połączenia z innym urządzeniem lub sprzętem sieciowym, stanowią część prywatnej sfery użytkowników końcowych wymagającej ochrony zgodnie z Kartą praw podstawowych Unii Europejskiej oraz europejską Konwencją o ochronie praw człowieka i podstawowych wolności. Ponieważ taki sprzęt zawiera lub przetwarza informacje, które mogą ujawnić szczegóły dotyczące emocji, poglądów politycznych i sytuacji społecznej osoby fizycznej, w tym treść łączności, zdjęcia, lokalizację osób przez dostęp do funkcji GPS urządzenia, listę kontaktów i inne informacje już przechowywane w urządzeniu, informacje związane z takim sprzętem wymagają zwiększonej ochrony prywatności. Ponadto tak zwane oprogramowanie szpiegujące, robaki internetowe, ukryte identyfikatory, trwałe pliki cookie oraz inne podobne niepożądane narzędzia umożliwiające śledzenie mogą uzyskać dostęp do urządzenia końcowego użytkownika końcowego bez jego zgody w celu uzyskania dostępu do informacji, przechowywania ukrytych informacji i śledzenia aktywności użytkownika. Informacje dotyczące urządzenia użytkownika końcowego mogą być również gromadzone zdalnie w celu identyfikacji i śledzenia z zastosowaniem technik takich jak pobieranie odbitek linii papilarnych przez urządzenie (device fingerprinting), często bez wiedzy użytkownika końcowego, a także mogą poważnie naruszyć prywatność takich użytkowników końcowych. Techniki służące do zakamuflowanego monitorowania działań użytkowników końcowych, na przykład poprzez śledzenie ich aktywności w internecie lub lokalizacji ich urządzenia końcowego, bądź przerwania operacji wykonywanych na urządzeniach końcowych użytkowników końcowych stanowią poważne zagrożenie dla prywatności użytkowników końcowych. Z tego względu jakakolwiek ingerencja tego typu w urządzenie końcowe użytkownika końcowego powinna być dozwolona jedynie za zgodą użytkownika końcowego oraz w konkretnych i przejrzystych celach.

(20)  Urządzenie końcowe użytkowników końcowych sieci łączności elektronicznej oraz wszelkie informacje związane z korzystaniem z takiego urządzenia końcowego, czy to w szczególności przechowywane na takim urządzeniu lub przez nie wysyłane, stanowiące przedmiot zapytania kierowanego do urządzenia bądź przetwarzane w celu umożliwienia połączenia z innym urządzeniem lub sprzętem sieciowym, stanowią część prywatnej sfery użytkowników końcowych wymagającej ochrony zgodnie z Kartą praw podstawowych Unii Europejskiej oraz europejską Konwencją o ochronie praw człowieka i podstawowych wolności. Ponieważ taki sprzęt zawiera lub przetwarza informacje, które mogą ujawnić szczegóły dotyczące emocji, poglądów politycznych i sytuacji społecznej osoby fizycznej, w tym treść łączności, zdjęcia, lokalizację osób przez dostęp do funkcji GPS urządzenia, listę kontaktów i inne informacje już przechowywane w urządzeniu, informacje związane z takim sprzętem wymagają zwiększonej ochrony prywatności. Ponadto tak zwane oprogramowanie szpiegujące, robaki internetowe, ukryte identyfikatory oraz inne podobne niepożądane narzędzia umożliwiające śledzenie mogą uzyskać dostęp do urządzenia końcowego użytkownika końcowego bez jego zgody w celu uzyskania dostępu do informacji, przechowywania ukrytych informacji i śledzenia aktywności użytkownika lub zapoczątkowania określonych operacji bądź zadań technicznych, często bez wiedzy użytkownika Informacje dotyczące urządzenia użytkownika końcowego mogą być również gromadzone zdalnie w celu identyfikacji i śledzenia z zastosowaniem technik takich jak pobieranie odbitek linii papilarnych przez urządzenie (device fingerprinting), często bez wiedzy użytkownika końcowego, a także mogą poważnie naruszyć prywatność takich użytkowników końcowych. Techniki służące do zakamuflowanego monitorowania działań użytkowników końcowych, na przykład poprzez śledzenie ich aktywności w internecie lub lokalizacji ich urządzenia końcowego, bądź przerwania operacji wykonywanych na urządzeniach końcowych użytkowników końcowych stanowią poważne zagrożenie dla prywatności użytkowników końcowych. Należy zapewnić wysoki i równy poziom ochrony użytkowników w sferze prywatnej w odniesieniu do prywatności i poufności treści przechowywanych na ich urządzeniach końcowych oraz funkcjonowania tych urządzeń i sposobu ich wykorzystywania. Z tego względu jakakolwiek ingerencja tego typu w urządzenie końcowe użytkownika końcowego powinna być dozwolona jedynie za zgodą użytkownika końcowego oraz w konkretnych, ograniczonych i przejrzystych celach.

Poprawka    15

Wniosek dotyczący rozporządzenia

Motyw 21

Tekst proponowany przez Komisję

Poprawka

(21)  Wyjątki od obowiązku uzyskania zgody na korzystanie z możliwości przetwarzania i przechowywania, jakie daje urządzenie końcowe, lub dostępu do informacji przechowywanych w urządzeniu końcowym powinny ograniczać się do sytuacji, które nie wiążą się z żadną ingerencją w prywatność lub ingerencja ta jest bardzo ograniczona. Nie powinno się na przykład żądać zgody na zezwolenie na techniczne przechowywanie lub dostęp, gdy jest to absolutnie niezbędne i proporcjonalne w prawnie uzasadnionym celu umożliwienia korzystania z konkretnej usługi wprost żądanej przez użytkownika końcowego. Może to obejmować przechowywanie plików cookie przez okres jednej ustanowionej sesji na stronie internetowej w celu śledzenia wpisów użytkownika przy wypełnianiu formularzy online zajmujących kilka stron. Pliki cookie mogą być również zgodnym z prawem i użytecznym narzędziem, na przykład przy pomiarze ruchu w sieci na stronie internetowej. Zaangażowanie dostawców usług z zakresu społeczeństwa informacyjnego w sprawdzanie konfiguracji w celu zapewnienia usług zgodnych z ustawieniami użytkownika końcowego, a także samo odnotowanie w rejestrach faktu, że urządzenie użytkownika końcowego nie może otrzymać treści żądanych przez użytkownika końcowego, nie stanowią dostępu do takiego urządzenia ani korzystania z możliwości urządzenia w zakresie przetwarzania.

(21)  Wyjątki od obowiązku uzyskania zgody na korzystanie z możliwości przetwarzania i przechowywania, jakie daje urządzenie końcowe, lub dostępu do informacji przechowywanych w urządzeniu końcowym powinny ograniczać się do sytuacji, które nie wiążą się z żadną ingerencją w prywatność lub ingerencja ta jest bardzo ograniczona. Nie powinno się na przykład żądać zgody na zezwolenie na techniczne przechowywanie lub dostęp, gdy jest to absolutnie niezbędne i proporcjonalne w prawnie uzasadnionym celu umożliwienia korzystania z konkretnej usługi wprost żądanej przez użytkownika końcowego. Może to obejmować przechowywanie plików cookie przez okres jednej ustanowionej sesji na stronie internetowej w celu śledzenia wpisów użytkownika przy wypełnianiu formularzy online zajmujących kilka stron. Pliki cookie mogą być również zgodnym z prawem i użytecznym narzędziem, na przykład przy pomiarze ruchu w sieci na stronie internetowej przez osobę fizyczną lub prawną odpowiedzialną za tę stronę (first party analytics).

Poprawka    16

Wniosek dotyczący rozporządzenia

Motyw 21 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(21a)  Dane dotyczące lokalizacji sprzętu mogą zawierać bardzo szczegółowe i naruszające prywatność informacje o życiu prywatnym danej osoby lub działalności gospodarczej danego przedsiębiorstwa. Przetwarzanie danych dotyczących lokalizacji z dowolnego źródła, czy to metadanych pochodzących z łączności elektronicznej, czy danych dotyczących lokalizacji sprzętu, powinno przebiegać na podstawie jednoznacznych przepisów.

Poprawka    17

Wniosek dotyczący rozporządzenia

Motyw 22

Tekst proponowany przez Komisję

Poprawka

(22)  Metody stosowane w celu przedstawienia informacji i uzyskania zgody użytkownika końcowego powinny być możliwie przyjazne dla użytkownika. Z uwagi na wszechobecność trwałych plików cookie oraz innych technik umożliwiających śledzenie użytkownicy końcowi są coraz częściej proszeni o wyrażenie zgody na przechowywanie takich trwałych plików cookie na ich urządzeniach końcowych. W rezultacie użytkownicy końcowi są zasypywani prośbami o wyrażenie zgody. Problem ten można rozwiązać przez zastosowanie technicznych środków umożliwiających wyrażenie zgody, na przykład poprzez przejrzyste i przyjazne dla użytkownika ustawienia. Z tego względu niniejsze rozporządzenie powinno zapewniać możliwość wyrażenia zgody poprzez zastosowanie odpowiednich ustawień przeglądarki lub innych aplikacji. Wybór dokonany przez użytkowników końcowych przy ustanawianiu ogólnych ustawień prywatności przeglądarki lub innej aplikacji powinien być wiążący i wykonalny względem osób trzecich. Przeglądarki internetowe są rodzajem aplikacji oprogramowania, która pozwala na wyszukiwanie i przedstawianie informacje w internecie. Inne typy aplikacji, takie jak aplikacje umożliwiające wykonywanie połączeń, przesyłanie wiadomości lub wyznaczenie trasy, mają takie same możliwości. Przeglądarki internetowe pośredniczą w tym, co odbywa się między użytkownikiem końcowym a stroną internetową. Z tej perspektywy są one na uprzywilejowanej pozycji, aby odgrywać aktywną rolę we wspomaganiu użytkownika końcowego w kontrolowaniu przepływu informacji do urządzenia końcowego i z niego. Ściślej mówiąc, przeglądarki internetowe mogą być wykorzystywane jako blokady, które umożliwiają użytkownikom końcowym zapobieganie dostępowi do informacji lub przechowywaniu informacji z ich urządzenia końcowego (na przykład smartfona, tabletu lub komputera).

(22)  Metody stosowane w celu przedstawienia informacji i uzyskania zgody użytkownika końcowego powinny być możliwie przyjazne dla użytkownika. Z uwagi na wszechobecność trwałych plików cookie oraz innych technik umożliwiających śledzenie użytkownicy końcowi są coraz częściej proszeni o wyrażenie zgody na przechowywanie takich trwałych plików cookie na ich urządzeniach końcowych. W rezultacie użytkownicy końcowi są zasypywani prośbami o wyrażenie zgody. Problem ten można rozwiązać przez zastosowanie technicznych środków umożliwiających wyrażenie zgody, na przykład poprzez przejrzyste i przyjazne dla użytkownika ustawienia. Z tego względu niniejsze rozporządzenie powinno uniemożliwiać stosowanie tzw. „zapór wymagających akceptacji plików cookie” (cookie walls) i „banerów z informacją o plikach cookie” (cookie banners), które nie pomagają użytkownikom w utrzymywaniu kontroli nad ich danymi osobowymi oraz prywatnością ani w uzyskiwaniu informacji na temat przysługujących im praw. Niniejsze rozporządzenie powinno zapewniać możliwość wyrażenia zgody poprzez specyfikacje techniczne, na przykład w drodze zastosowania odpowiednich ustawień przeglądarki lub innych aplikacji. W ustawieniach tych należy uwzględnić opcje dotyczące przechowywania informacji na urządzeniu końcowym użytkownika, a także sygnał przesyłany przez przeglądarkę lub inną aplikację i informujący inne osoby o preferencjach użytkownika. Wybór dokonany przez użytkowników przy ustanawianiu ogólnych ustawień prywatności przeglądarki lub innej aplikacji powinien być wiążący i wykonalny względem osób trzecich. Przeglądarki internetowe są rodzajem aplikacji oprogramowania, która pozwala na wyszukiwanie i przedstawianie informacje w internecie. Inne typy aplikacji, takie jak aplikacje umożliwiające wykonywanie połączeń, przesyłanie wiadomości lub wyznaczenie trasy, mają takie same możliwości. Przeglądarki internetowe pośredniczą w tym, co odbywa się między użytkownikiem końcowym a stroną internetową. Z tej perspektywy są one na uprzywilejowanej pozycji, aby odgrywać aktywną rolę we wspomaganiu użytkownika w kontrolowaniu przepływu informacji do urządzenia końcowego i z niego. Ściślej mówiąc, przeglądarki internetowe, aplikacje lub mobilne systemy operacyjne mogą być wykorzystywane jako narzędzia służące egzekwowaniu wyborów dokonanych przez użytkownika końcowego, które umożliwiają użytkownikom zapobieganie dostępowi do informacji lub przechowywaniu informacji z ich urządzenia końcowego (na przykład smartfona, tabletu lub komputera).

Poprawka    18

Wniosek dotyczący rozporządzenia

Motyw 23

Tekst proponowany przez Komisję

Poprawka

(23)  Zasadę uwzględniania ochrony danych już w fazie projektowania oraz domyślnej ochrony danych skodyfikowano w art. 25 rozporządzenia (UE) 2016/679. Obecnie ustawieniem domyślnym dla plików cookie w większości obecnych przeglądarek jest „akceptuj wszystkie pliki cookie”. Dostawcy oprogramowania umożliwiającego wyszukiwanie i przedstawianie informacji w internecie powinni mieć zatem obowiązek skonfigurowania oprogramowania, aby oferowało ono opcję uniemożliwienia osobom trzecim przechowywania informacji na urządzeniach końcowych; często przedstawia się to jako opcję „odrzuć pliki cookie osób trzecich”. Użytkownicy końcowi powinni mieć możliwość wyboru spośród szeregu ustawień prywatności, od najwyższych (na przykład „nigdy nie akceptuj plików cookie”) po najniższe (na przykład„zawsze akceptuj pliki cookie) oraz pośrednie (na przykład „odrzuć pliki cookie osób trzecich” lub „akceptuj tylko pliki cookie administratora”). Takie ustawienia prywatności powinny być przedstawione w sposób widoczny i zrozumiały.

(23)  Zasadę uwzględniania ochrony danych już w fazie projektowania oraz domyślnej ochrony danych skodyfikowano w art. 25 rozporządzenia (UE) 2016/679. Obecnie ustawieniem domyślnym dla plików cookie w większości obecnych przeglądarek jest „akceptuj wszystkie pliki cookie”. Dostawcy oprogramowania umożliwiającego wyszukiwanie i przedstawianie informacji w internecie powinni mieć zatem obowiązek skonfigurowania oprogramowania, aby oferowało ono opcję domyślnego uniemożliwienia śledzenia w różnych domenach oraz przechowywania informacji na urządzeniach końcowych przez inne osoby; często przedstawia się to jako opcję „odrzuć funkcje śledzenia i pliki cookie osób trzecich”. Użytkownicy końcowi powinni mieć domyślnie możliwość wyboru spośród szeregu ustawień prywatności, od najwyższych (na przykład „nigdy nie akceptuj funkcji śledzenia i plików cookie”) po najniższe (na przykład „zawsze akceptuj funkcje śledzenia i pliki cookie) oraz pośrednie (na przykład „odrzuć wszystkie funkcje śledzenia i pliki cookie, które nie są absolutnie niezbędne w celu świadczenia usługi wprost żądanej przez użytkownika” lub „odrzuć wszystkie funkcje śledzenia w różnych domenach”). Opcje te mogą być także bardziej szczegółowe. W ustawieniach prywatności należy także uwzględnić opcje umożliwiające użytkownikowi podjęcie decyzji na przykład dotyczącej tego, czy zezwala on na uruchomienie oprogramowania Flash, JavaScript lub innego podobnego oprogramowania, czy strona internetowa może uzyskiwać od użytkownika dane geolokalizacyjne oraz czy może ona mieć dostęp do konkretnych zasobów sprzętowych, np. do kamery internetowej lub mikrofonu. Takie ustawienia prywatności powinny być przedstawione w sposób widoczny, obiektywny i zrozumiały.

Poprawka    19

Wniosek dotyczący rozporządzenia

Motyw 24

Tekst proponowany przez Komisję

Poprawka

(24)  W przypadku przeglądarek internetowych w celu uzyskania zgody użytkowników końcowych zdefiniowanej w rozporządzeniu (UE) 2016/679, na przykład na przechowywanie trwałych plików cookie osób trzecich, konieczne jest między innymi wyraźne działanie potwierdzające ze strony użytkownika końcowego urządzenia końcowego w celu wyrażenia dobrowolnej i świadomej oraz jednoznacznej zgody na przechowywanie takich plików cookie na urządzeniu końcowym i ich dostęp z tego urządzenia. Takie działanie można uznać za potwierdzające, jeżeli – przykładowo – użytkownicy końcowi mają obowiązek aktywnie wybrać opcję „akceptuj pliki cookie osób trzecich” w celu potwierdzenia zgody i otrzymują niezbędne informacje, aby dokonać wyboru. W tym celu konieczne jest zobowiązanie dostawców oprogramowania umożliwiających dostęp do internetu, aby informowali użytkowników końcowych w momencie instalacji o możliwości wyboru ustawień prywatności spośród różnych opcji i prosili użytkowników o dokonanie wyboru. Przekazane informacje nie powinny zniechęcać użytkowników końcowych do wyboru wyższego poziomu ustawień prywatności i powinny zawierać istotne informacje o zagrożeniach związanych z wyrażeniem zgody na przechowywanie plików cookie osób trzecich na komputerze, w tym o kompilowaniu danych z historii wyszukiwania użytkownika obejmującej długi okres oraz wykorzystywaniu takich rejestrów do wysyłania reklam ukierunkowanych. Zachęca się, aby przeglądarki internetowe umożliwiały użytkownikom końcowym łatwą zmianę ustawień prywatności w dowolnym momencie podczas korzystania z nich i umożliwiały użytkownikowi wprowadzanie wyjątków lub wyłączanie z ustawień pewnych stron internetowych bądź określanie, na pliki cookie osób trzecich których stron internetowych należy zawsze zezwalać, a na które nigdy nie należy zezwalać.

skreśla się

Poprawka    20

Wniosek dotyczący rozporządzenia

Motyw 25

Tekst proponowany przez Komisję

Poprawka

(25)  Dostęp do sieci łączności elektronicznej wymaga regularnego wysyłania pewnych pakietów danych w celu odnalezienia lub utrzymania połączenia z siecią lub innymi urządzeniami w obrębie sieci. Ponadto aby urządzenia mogły być rozpoznawane w tej sieci, muszą mieć przypisany niepowtarzalny adres. Standardy rozwiązań bezprzewodowych i telefonii komórkowej podobnie wiążą się z wysyłaniem aktywnych sygnałów zawierających niepowtarzalne identyfikatory, takie jak adres MAC, numer IMEI (międzynarodowy numer fabryczny mobilnego aparatu telefonicznego), IMSI itp. Pojedyncza bezprzewodowa stacja bazowa (tj. nadajnik i odbiornik), taka jak punkt dostępu bezprzewodowego, ma określony zasięg, w jakim można przechwycić takie informacje. Pojawili się dostawcy usług internetowych, którzy oferują usługi śledzenia w oparciu o skanowanie informacji związanych z urządzeniem, które to usługi obejmują różne funkcje, w tym liczenie osób, udostępnianie danych o osobach czekających w kolejce, potwierdzenie liczby osób na konkretnym obszarze itp. Te informacje można wykorzystywać w celach bardziej natarczywych, takich jak wysyłanie informacji handlowych ze spersonalizowanymi ofertami do użytkowników końcowych, na przykład gdy wchodzą oni do sklepów. Chociaż część tych funkcji nie wiąże się z dużym zagrożeniem dla prywatności, inne mogą wiązać się na przykład ze śledzeniem osób przez dłuży czas, w tym ze śledzeniem ponownych wizyt w określonych miejscach. Dostawcy zaangażowani w takie praktyki powinni wyświetlać widoczne zawiadomienia zamieszczone na granicy obszaru zasięgu, informujące użytkowników końcowych przed wejściem na taki określony obszar, że w danym okręgu funkcjonuje dana technologia, a także wskazujące cel śledzenia, osobę za nie odpowiedzialną oraz istnienie środków umożliwiających użytkownikowi końcowemu urządzenia końcowego ograniczenie lub wstrzymanie gromadzenia danych. Dodatkowo powinno się poinformować, gdzie zbierane są dane osobowe, zgodnie z art. 13 rozporządzenia (UE) 2016/679.

(25)  Dostęp do sieci łączności elektronicznej wymaga regularnego wysyłania pewnych pakietów danych w celu odnalezienia lub utrzymania połączenia z siecią lub innymi urządzeniami w obrębie sieci. Ponadto aby urządzenia mogły być rozpoznawane w tej sieci, muszą mieć przypisany niepowtarzalny adres. Standardy rozwiązań bezprzewodowych i telefonii komórkowej podobnie wiążą się z wysyłaniem aktywnych sygnałów zawierających niepowtarzalne identyfikatory, takie jak adres MAC, numer IMEI (międzynarodowy numer fabryczny mobilnego aparatu telefonicznego), IMSI itp. Pojedyncza bezprzewodowa stacja bazowa (tj. nadajnik i odbiornik), taka jak punkt dostępu bezprzewodowego, ma określony zasięg, w jakim można przechwycić takie informacje. Pojawili się dostawcy usług internetowych, którzy oferują usługi śledzenia w oparciu o skanowanie informacji związanych z urządzeniem, które to usługi obejmują różne funkcje, w tym liczenie osób, udostępnianie danych o osobach czekających w kolejce, potwierdzenie liczby osób na konkretnym obszarze itp. Te informacje można wykorzystywać w celach bardziej natarczywych, takich jak wysyłanie informacji handlowych ze spersonalizowanymi ofertami do użytkowników końcowych, na przykład gdy wchodzą oni do sklepów. Chociaż część tych funkcji nie wiąże się z dużym zagrożeniem dla prywatności, inne mogą wiązać się na przykład ze śledzeniem osób przez dłuży czas, w tym ze śledzeniem ponownych wizyt w określonych miejscach. Dostawcy zaangażowani w takie praktyki powinni wyświetlać widoczne zawiadomienia zamieszczone na granicy obszaru zasięgu, informujące użytkowników końcowych przed wejściem na taki określony obszar, że w danym okręgu funkcjonuje dana technologia, a także wskazujące cel śledzenia, osobę za nie odpowiedzialną oraz istnienie środków umożliwiających użytkownikowi końcowemu urządzenia końcowego ograniczenie lub wstrzymanie gromadzenia danych. Dodatkowo powinno się poinformować, gdzie zbierane są dane osobowe, zgodnie z art. 13 rozporządzenia (UE) 2016/679. Ponadto tacy dostawcy powinni albo uzyskać zgodę użytkownika końcowego, albo dokonać natychmiastowej anonimizacji danych, przy jednoczesnym zawężeniu celu jedynie do obliczeń statystycznych ograniczonych w czasie i przestrzeni oraz zapewnieniu skutecznych możliwości w zakresie odmowy.

Poprawka    21

Wniosek dotyczący rozporządzenia

Motyw 26

Tekst proponowany przez Komisję

Poprawka

(26)  Jeżeli przetwarzanie danych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej objęte jest zakresem stosowania niniejszego rozporządzenia, powinno ono na określonych warunkach umożliwiać Unii lub państwom członkowskim prawne ograniczenie niektórych obowiązków i praw, o ile takie ograniczenie stanowi w demokratycznym społeczeństwie niezbędny i proporcjonalny środek do ochrony określonych interesów publicznych, w tym bezpieczeństwa narodowego, obrony, bezpieczeństwa publicznego, oraz zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania lub ścigania czynów zabronionych lub też wykonywania sankcji karnych, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom, jak również innych ważnych celów ogólnego interesu publicznego Unii lub państwa członkowskiego, w szczególności ważnego interesu gospodarczego lub finansowego Unii lub państwa członkowskiego bądź monitorowania, kontrolowania lub pełnienia funkcji regulacyjnej w związku z wykonywaniem władzy publicznej na potrzeby takich interesów. Z tego względu niniejsze rozporządzenie nie powinno wpływać na możliwość prowadzenia przez państwa członkowskie zgodnego z prawem przechwytywania komunikacji elektronicznej lub podejmowania innych środków, jeżeli jest to konieczne i proporcjonalne do zabezpieczenia interesów publicznych wskazanych powyżej, zgodnie z Kartą praw podstawowych Unii Europejskiej i europejską Konwencją o ochronie praw człowieka i podstawowych wolności, w myśl wykładni Trybunału Sprawiedliwości Unii Europejskiej i Europejskiego Trybunału Praw Człowieka. Dostawcy usług łączności elektronicznej powinni zapewnić odpowiednie procedury, aby ułatwić prawnie uzasadnione kierowanie zapytań przez właściwe organy, uwzględniając w stosownych przypadkach również rolę przedstawiciela powołanego na podstawie art. 3 ust. 3.

(26)  Jeżeli przetwarzanie danych pochodzących z łączności elektronicznej przez dostawców usług łączności elektronicznej objęte jest zakresem stosowania niniejszego rozporządzenia, powinno ono na określonych warunkach umożliwiać Unii lub państwom członkowskim prawne ograniczenie niektórych obowiązków i praw, o ile takie ograniczenie stanowi w demokratycznym społeczeństwie niezbędny i proporcjonalny środek do ochrony określonych interesów publicznych, w tym bezpieczeństwa narodowego (tj. bezpieczeństwa państwa), obrony, bezpieczeństwa publicznego, oraz zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania lub ścigania czynów zabronionych lub też wykonywania sankcji karnych, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom, jak również innych ważnych celów ogólnego interesu publicznego Unii lub państwa członkowskiego, w szczególności ważnego interesu gospodarczego lub finansowego Unii lub państwa członkowskiego bądź monitorowania, kontrolowania lub pełnienia funkcji regulacyjnej w związku z wykonywaniem władzy publicznej na potrzeby takich interesów. Z tego względu niniejsze rozporządzenie nie powinno wpływać na możliwość prowadzenia przez państwa członkowskie zgodnego z prawem przechwytywania komunikacji elektronicznej lub podejmowania innych środków, jeżeli jest to konieczne i proporcjonalne do zabezpieczenia interesów publicznych wskazanych powyżej, zgodnie z Kartą praw podstawowych Unii Europejskiej i europejską Konwencją o ochronie praw człowieka i podstawowych wolności, w myśl wykładni Trybunału Sprawiedliwości Unii Europejskiej i Europejskiego Trybunału Praw Człowieka. Szyfrowanie i inne środki bezpieczeństwa mają zasadnicze znaczenie dla zapewnienia poufności i integralności łączności elektronicznej oraz bezpieczeństwa i integralności infrastruktury łączności elektronicznej jako całości. Środki podejmowane przez państwa członkowskie nie powinny nakładać na dostawców sieci lub usług łączności elektronicznej żadnych obowiązków, które prowadziłyby do osłabienia bezpieczeństwa i szyfrowania ich sieci i usług. Dostawcy usług łączności elektronicznej powinni zapewnić odpowiednie procedury, aby ułatwić prawnie uzasadnione kierowanie zapytań przez właściwe organy, uwzględniając w stosownych przypadkach również rolę przedstawiciela powołanego na podstawie art. 3 ust. 3.

Poprawka    22

Wniosek dotyczący rozporządzenia

Motyw 32 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

(32a)  W niniejszym rozporządzeniu wiadomości skierowanych do wybranych przedstawicieli lub organów publicznych w sprawach dotyczących polityki publicznej, ustawodawstwa lub innych zadań instytucji demokratycznych nie uznaje się za marketing bezpośredni.

Poprawka    23

Wniosek dotyczący rozporządzenia

Motyw 33

Tekst proponowany przez Komisję

Poprawka

(33)  Należy zapewnić zabezpieczenia, aby chronić użytkowników końcowych przed niezamówionymi komunikatami rozsyłanymi w celu prowadzenia marketingu bezpośredniego, które stanowią ingerencję w życie prywatne użytkowników końcowych. Stopień naruszenia prywatności i uciążliwości jest uważany za stosunkowo podobny niezależnie od szerokiego zakresu technologii i kanałów wykorzystywanych do prowadzenia takiej łączności elektronicznej, czy to z zastosowaniem zautomatyzowanych systemów wywoływania i łączności, czy komunikatorów internetowych, poczty elektronicznej, wiadomości tekstowych, wiadomości graficznych, technologii Bluetooth itp. Z tego względu uzasadnione jest wymaganie uzyskania zgody użytkownika końcowego przed wysłaniem komercyjnych materiałów elektronicznych do celów marketingu bezpośredniego do użytkowników końcowych, aby skutecznie chronić osoby fizyczne przed ingerowaniem w ich życie prywatne, a osoby prawne – przed ingerowaniem w ich uzasadniony interes. Pewność prawa i potrzeba zapewnienia, aby przepisy chroniące przed niezamawianymi materiałami elektronicznymi pozostały aktualne w przyszłości uzasadnia potrzebę zdefiniowania jednego zestawu przepisów, które nie zmieniają się w zależności od technologii stosowanej do przekazywania niezamówionych komunikatów, a jednocześnie gwarantują równoważny poziom ochrony wszystkim obywatelom w całej Unii. Niemniej jednak zasadne jest zezwolenie na korzystanie z danych kontaktowych w postaci adresu e-mail w odniesieniu do istniejącej relacji z klientem w celu oferowania podobnych produktów lub usług. Taka możliwość powinna dotyczyć wyłącznie tego przedsiębiorstwa, które uzyskało elektroniczne dane kontaktowe zgodnie z rozporządzeniem (UE) 2016/679.

(33)  Należy zapewnić zabezpieczenia, aby chronić użytkowników końcowych przed niezamówionymi komunikatami rozsyłanymi w celu prowadzenia marketingu bezpośredniego, które stanowią ingerencję w życie prywatne użytkowników końcowych. Stopień naruszenia prywatności i uciążliwości jest uważany za stosunkowo podobny niezależnie od szerokiego zakresu technologii i kanałów wykorzystywanych do prowadzenia takiej łączności elektronicznej, czy to z zastosowaniem zautomatyzowanych systemów wywoływania i łączności, czy komunikatorów internetowych, poczty elektronicznej, wiadomości tekstowych, wiadomości graficznych, technologii Bluetooth itp. Z tego względu uzasadnione jest wymaganie uzyskania zgody użytkownika końcowego przed wysłaniem komercyjnych materiałów elektronicznych do celów marketingu bezpośredniego do użytkowników końcowych, aby skutecznie chronić osoby fizyczne przed ingerowaniem w ich życie prywatne, a osoby prawne – przed ingerowaniem w ich uzasadniony interes. Pewność prawa i potrzeba zapewnienia, aby przepisy chroniące przed niezamawianymi materiałami elektronicznymi pozostały aktualne w przyszłości uzasadnia potrzebę zdefiniowania jednego zestawu przepisów, które nie zmieniają się w zależności od technologii stosowanej do przekazywania niezamówionych komunikatów, a jednocześnie gwarantują równoważny poziom ochrony wszystkim obywatelom w całej Unii. Niemniej jednak zasadne jest zezwolenie na korzystanie z danych kontaktowych w postaci adresu e-mail w odniesieniu do istniejącej relacji z klientem w celu oferowania podobnych produktów lub usług. Taka możliwość powinna dotyczyć wyłącznie tego przedsiębiorstwa, które uzyskało elektroniczne dane kontaktowe zgodnie z rozporządzeniem (UE) 2016/679, oraz występować wyłącznie w ograniczonym okresie.

Poprawka    24

Wniosek dotyczący rozporządzenia

Motyw 35

Tekst proponowany przez Komisję

Poprawka

(35)  Aby umożliwić łatwe wycofanie zgody, osoby prawne lub fizyczne wysyłające materiały do celów marketingu bezpośredniego za pośrednictwem poczty elektronicznej powinny podawać link lub działający adres poczty elektronicznej, przez który użytkownicy końcowi mogą wycofać zgodę. Osoby prawne lub fizyczne prowadzące łączność do celów marketingu bezpośredniego przez połączenia głosowe oraz połączenia dokonywane w ramach zautomatyzowanych systemów wywoływania i łączności powinny wyświetlać swój identyfikator linii, który może służyć do skontaktowania się z przedsiębiorstwem, lub konkretny kod wskazujący, że dane połączenie jest połączeniem marketingowym.

(35)  Aby umożliwić łatwe wycofanie zgody, osoby prawne lub fizyczne wysyłające materiały do celów marketingu bezpośredniego za pośrednictwem poczty elektronicznej powinny podawać link lub działający adres poczty elektronicznej, przez który użytkownicy końcowi mogą wycofać zgodę. Osoby prawne lub fizyczne prowadzące łączność do celów marketingu bezpośredniego przez połączenia głosowe oraz połączenia dokonywane w ramach zautomatyzowanych systemów wywoływania i łączności powinny wyświetlać swój identyfikator linii, który może służyć do skontaktowania się z przedsiębiorstwem, oraz konkretny kod wskazujący, że dane połączenie jest połączeniem marketingowym.

Poprawka    25

Wniosek dotyczący rozporządzenia

Motyw 37

Tekst proponowany przez Komisję

Poprawka

(37)  Dostawcy usług oferujący usługi łączności elektronicznej powinni informować użytkowników końcowych o środkach, jakie mogą podjąć, aby chronić bezpieczeństwo swoich łączności, przykładowo poprzez stosowanie konkretnych rodzajów oprogramowania lub technologii szyfrowania. Wymóg informowania użytkowników końcowych o szczególnych zagrożeniach bezpieczeństwa nie zwalnia usługodawcy z obowiązku podjęcia, na własny koszt, właściwych i natychmiastowych środków zaradczych wobec nowych nieprzewidzianych rodzajów zagrożeń bezpieczeństwa oraz z obowiązku przywrócenia normalnego poziomu bezpieczeństwa usług. Udzielanie abonentowi informacji na temat zagrożeń bezpieczeństwa powinno odbywać się bezpłatnie. Poziom bezpieczeństwa ocenia się w świetle art. 32 rozporządzenia (UE) 2016/679.

(37)  Dostawcy usług oferujący usługi łączności elektronicznej powinni przetwarzać dane pochodzące z łączności elektronicznej w taki sposób, aby zapobiec niedozwolonemu dostępowi i ujawnieniu lub niedozwolonej zmianie, zapewnić, aby taki niedozwolony dostęp, niedozwolone ujawnienie lub niedozwolona zmiana mogły zostać stwierdzone, a także zapewnić, aby takie dane pochodzące z łączności elektronicznej były chronione poprzez stosowanie konkretnych rodzajów oprogramowania i technologii szyfrowania. Wymóg informowania użytkowników końcowych o szczególnych zagrożeniach bezpieczeństwa nie zwalnia usługodawcy z obowiązku podjęcia, na własny koszt, właściwych i natychmiastowych środków zaradczych wobec nowych nieprzewidzianych rodzajów zagrożeń bezpieczeństwa oraz z obowiązku przywrócenia normalnego poziomu bezpieczeństwa usług. Udzielanie abonentowi informacji na temat zagrożeń bezpieczeństwa powinno odbywać się bezpłatnie. Poziom bezpieczeństwa ocenia się w świetle art. 32 rozporządzenia (UE) 2016/679. Obowiązki, o których mowa w art. 40 [Europejskiego kodeksu łączności elektronicznej], powinny mieć zastosowanie do wszystkich usług objętych zakresem niniejszego rozporządzenia w odniesieniu do bezpieczeństwa sieci i usług oraz powiązanych z nimi obowiązków zapewnienia bezpieczeństwa.

Poprawka    26

Wniosek dotyczący rozporządzenia

Motyw 40

Tekst proponowany przez Komisję

Poprawka

(40)  Aby wzmocnić egzekwowanie przepisów niniejszego rozporządzenia, każdy organ nadzorczy powinien mieć prawo nakładania sankcji, w tym administracyjnych kar pieniężnych, za wszelkie naruszenia niniejszego rozporządzenia, w uzupełnieniu lub zamiast innych właściwych środków wynikających z niniejszego rozporządzenia. W niniejszym rozporządzeniu należy wymienić rodzaje naruszeń oraz wskazać górną granicę i kryteria ustalania związanych z nimi administracyjnych kar pieniężnych, które właściwy organ nadzorczy powinien określać indywidualnie dla każdego przypadku, biorąc pod uwagę wszystkie stosowne okoliczności danej sytuacji, z należytym uwzględnieniem w szczególności charakteru, wagi, czasu trwania naruszenia i jego konsekwencji, a także środków podjętych w celu zastosowania się do obowiązków wynikających z niniejszego rozporządzenia oraz w celu zapobieżenia konsekwencjom naruszenia bądź w celu zminimalizowania tych konsekwencji. Do celów ustalenia kary finansowej na mocy niniejszego rozporządzenia przedsiębiorstwo należy rozumieć jako przedsiębiorstwo w myśl art. 101 i 102 Traktatu.

(40)  Aby wzmocnić egzekwowanie przepisów niniejszego rozporządzenia, każdy organ nadzorczy powinien mieć prawo nakładania sankcji, w tym administracyjnych kar pieniężnych, za wszelkie naruszenia niniejszego rozporządzenia, w uzupełnieniu lub zamiast innych właściwych środków wynikających z niniejszego rozporządzenia. W niniejszym rozporządzeniu należy wymienić rodzaje naruszeń oraz wskazać górną granicę i kryteria ustalania związanych z nimi administracyjnych kar pieniężnych, które właściwy organ nadzorczy powinien określać indywidualnie dla każdego przypadku, biorąc pod uwagę wszystkie stosowne okoliczności danej sytuacji, z należytym uwzględnieniem w szczególności charakteru, wagi, czasu trwania naruszenia i jego konsekwencji, a także środków podjętych w celu zastosowania się do obowiązków wynikających z niniejszego rozporządzenia oraz w celu zapobieżenia konsekwencjom naruszenia bądź w celu zminimalizowania tych konsekwencji. Do celów ustalenia kary finansowej na mocy niniejszego rozporządzenia przedsiębiorstwo należy rozumieć jako przedsiębiorstwo w myśl art. 101 i 102 Traktatu. Należy zakazać nakładania podwójnych kar wynikających z naruszenia jednocześnie rozporządzenia (UE) 2016/279 i niniejszego rozporządzenia.

Poprawka    27

Wniosek dotyczący rozporządzenia

Artykuł 1

Tekst proponowany przez Komisję

Poprawka

Artykuł 1

Artykuł 1

Przedmiot

Przedmiot

1.  Niniejszym rozporządzeniem ustanawia się zasady dotyczące ochrony podstawowych praw i wolności osób fizycznych i prawnych w odniesieniu do świadczenia usług łączności elektronicznej i korzystania z takich usług, w szczególności prawa do poszanowania życia prywatnego i komunikowania się oraz prawa do ochrony osób fizycznych w związku z przetwarzaniem danych osobowych.

1.  Niniejszym rozporządzeniem ustanawia się zasady dotyczące ochrony podstawowych praw i wolności osób fizycznych i prawnych w odniesieniu do świadczenia usług łączności elektronicznej i korzystania z takich usług, w szczególności prawa do poszanowania życia prywatnego i komunikowania się oraz prawa do ochrony osób fizycznych w związku z przetwarzaniem danych osobowych.

2.  Niniejsze rozporządzenie zapewnia swobodny przepływ danych pochodzących z łączności elektronicznej i usług łączności elektronicznej w obrębie Unii, który to przepływ nie będzie ani ograniczany, ani zakazywany ze względów związanych z poszanowaniem życia prywatnego i komunikowania się osób fizycznych i prawnych oraz ochroną osób fizycznych w związku z przetwarzaniem danych osobowych.

2.  Niniejsze rozporządzenie zapewnia, zgodnie z rozporządzeniem (UE) 2016/679, swobodny przepływ danych pochodzących z łączności elektronicznej i usług łączności elektronicznej w obrębie Unii, który to przepływ nie będzie ani ograniczany, ani zakazywany ze względów związanych z poszanowaniem życia prywatnego i komunikowania się osób fizycznych i prawnych oraz ochroną osób fizycznych w związku z przetwarzaniem danych osobowych.

3.  Przepisy niniejszego rozporządzenia uszczegóławiają i uzupełniają rozporządzenie (UE) 2016/679 poprzez określenie konkretnych zasad do celów wspomnianych w ust. 1 i 2.

3.  Przepisy niniejszego rozporządzenia uzupełniają rozporządzenie (UE) 2016/679 poprzez określenie niezbędnych konkretnych zasad do celów wspomnianych w ust. 1 i 2. Zastosowanie mają przepisy rozporządzenia (UE) 2016/679, o ile przepisy szczegółowe niniejszego rozporządzenia nie stanową inaczej.

Poprawka    28

Wniosek dotyczący rozporządzenia

Artykuł 2

Tekst proponowany przez Komisję

Poprawka

Artykuł 2

Artykuł 2

Zakres przedmiotowy

Zakres przedmiotowy

1.  Niniejsze rozporządzenie ma zastosowanie do przetwarzania danych pochodzących z łączności elektronicznej prowadzonej w związku ze świadczeniem usług łączności elektronicznej i korzystaniem z tych usług oraz do informacji związanych z urządzeniem końcowym użytkowników końcowych.

1.  Niniejsze rozporządzenie ma zastosowanie do:

 

a)  przetwarzania danych pochodzących z łączności elektronicznej prowadzonej w związku ze świadczeniem usług łączności elektronicznej i korzystaniem z tych usług oraz do informacji związanych z urządzeniem końcowym użytkowników końcowych lub informacji przetwarzanych przez takie urządzenie, bez względu na to, czy użytkownik końcowy ma obowiązek uiścić za nie opłatę;

 

b)   informacji przekazanych do urządzenia końcowego użytkowników końcowych, przechowywanych w urządzeniu końcowym, pobieranych z tego urządzenia, przetwarzanych przez nie lub w inny sposób dotyczących tego urządzenia, jeżeli nie podlegają ochronie na mocy rozporządzenia (UE) 2016/679;

2.  Niniejsze rozporządzenie nie ma zastosowania do:

2.  Niniejsze rozporządzenie nie ma zastosowania do:

a)  działań nieobjętych zakresem prawa Unii;

a)  działań nieobjętych zakresem prawa Unii;

b)  działań państw członkowskich, które są objęte zakresem rozdziału 2 tytułu V Traktatu o Unii Europejskiej;

b)  działań państw członkowskich, które są objęte zakresem rozdziału 2 tytułu V Traktatu o Unii Europejskiej;

c)  usług łączności elektronicznej, które nie są dostępne publicznie;

c)  usług łączności elektronicznej, które nie są dostępne publicznie zgodnie z art. 2 ust. 2 lit. c) rozporządzenia (UE) 2016/679;

d)  działań prowadzonych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych lub wykonywania sankcji karnych, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom;

d)  działań prowadzonych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych lub wykonywania sankcji karnych, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom;

3.  Przetwarzanie danych pochodzących z łączności elektronicznej przez instytucje, organy, urzędy i agencje Unii reguluje rozporządzenie (UE) 00/0000 [nowe rozporządzenie zastępujące rozporządzenie 45/2001].

3.  Przetwarzanie danych pochodzących z łączności elektronicznej przez instytucje, organy, urzędy i agencje Unii reguluje rozporządzenie (UE) 00/0000 [nowe rozporządzenie zastępujące rozporządzenie 45/2001].

4.  Niniejsze rozporządzenie nie powoduje uszczerbku dla stosowania dyrektywy 2000/31/WE9, w szczególności zasad odpowiedzialności usługodawców będących pośrednikami zawartych w art. 12–15 tej dyrektywy.

4.  Niniejsze rozporządzenie nie powoduje uszczerbku dla stosowania dyrektywy 2000/31/WE9, w szczególności zasad odpowiedzialności usługodawców będących pośrednikami zawartych w art. 12–15 tej dyrektywy.

5.  Niniejsze rozporządzenie nie narusza przepisów dyrektywy 2014/53/UE.

5.  Niniejsze rozporządzenie nie narusza przepisów dyrektywy 2014/53/UE.

________________

________________

9 Dyrektywa 2000/31/WE Parlamentu Europejskiego i Rady z dnia 8 czerwca 2000 r. w sprawie niektórych aspektów prawnych usług społeczeństwa informacyjnego, w szczególności handlu elektronicznego w ramach rynku wewnętrznego („dyrektywa o handlu elektronicznym”) (OJ L 178 z 17.7.2000, s. 1–16).

9 Dyrektywa 2000/31/WE Parlamentu Europejskiego i Rady z dnia 8 czerwca 2000 r. w sprawie niektórych aspektów prawnych usług społeczeństwa informacyjnego, w szczególności handlu elektronicznego w ramach rynku wewnętrznego („dyrektywa o handlu elektronicznym”) (OJ L 178 z 17.7.2000, s. 1–16).

Poprawka    29

Wniosek dotyczący rozporządzenia

Artykuł 3

Tekst proponowany przez Komisję

Poprawka

Artykuł 3

Artykuł 3

Zakres terytorialny i przedstawiciel

Zakres terytorialny i przedstawiciel

1.  Niniejsze rozporządzenie ma zastosowanie do:

1.  Niniejsze rozporządzenie ma zastosowanie do działań, o których mowa w art. 2, jeśli użytkownik końcowy znajduje się w Unii

a)  świadczenia usług łączności elektronicznej na rzecz użytkowników końcowych w Unii, niezależnie od tego, czy od użytkownika końcowego wymaga się płatności;

 

b)  korzystania z takich usług;

 

c)  ochrony informacji związanych z urządzeniem końcowym użytkowników końcowych znajdujących się w Unii.

 

2.  Jeżeli dostawca usług łączności elektronicznej nie ma siedziby w Unii, powołuje na piśmie swojego przedstawiciela w Unii.

2.  Jeżeli dostawca usług łączności elektronicznej, dostawca publicznie dostępnego spisu numerów, dostawca oprogramowania umożliwiającego łączność elektroniczną lub osoba gromadząca informacje przekazane do urządzenia końcowego użytkowników końcowych, przechowywane w urządzeniu końcowym, pobierane z tego urządzenia, przetwarzane przez nie lub w inny sposób dotyczące tego urządzenia nie ma siedziby w Unii, powołuje na piśmie swojego przedstawiciela w Unii zgodnie z art. 27 rozporządzenia (UE) 2016/679.

3.  Przedstawiciel zostaje ustanowiony w jednym z państw członkowskich, w którym znajdują się użytkownicy końcowi takich usług łączności elektronicznej.

3.  Przedstawiciel zostaje ustanowiony w jednym z państw członkowskich, w którym znajdują się użytkownicy końcowi takich usług łączności elektronicznej.

4.  Przedstawiciel jest upoważniony do udzielania odpowiedzi na pytania i informacji dodatkowo względem dostawcy, którego reprezentuje, lub zamiast niego, w szczególności organom nadzorczym i użytkownikom końcowym, we wszystkich kwestiach związanych z przetwarzaniem danych pochodzących z łączności elektronicznej do celów zapewnienia zgodności z niniejszym rozporządzeniem.

4.  Przedstawiciel jest upoważniony do – i otrzymuje od dostawcy, którego reprezentuje, odpowiednie informacje do tego niezbędne – udzielania odpowiedzi na pytania i informacji dodatkowo względem dostawcy, którego reprezentuje, lub zamiast niego, w szczególności organom nadzorczym, sądom i użytkownikom końcowym, we wszystkich kwestiach związanych z działaniami, o których mowa w art. 2, do celów zapewnienia zgodności z niniejszym rozporządzeniem.

5.  Powołanie przedstawiciela zgodnie z ust. 2 odbywa się bez uszczerbku dla kroków prawnych, jakie mogą zostać podjęte wobec osoby fizycznej lub prawnej, która przetwarza dane pochodzące z łączności elektronicznej w związku ze świadczeniem usług łączności elektronicznej spoza Unii na rzecz użytkowników końcowych w Unii.

5.  Powołanie przedstawiciela zgodnie z ust. 2 odbywa się bez uszczerbku dla kroków prawnych, jakie mogą zostać podjęte wobec osoby fizycznej lub prawnej spoza Unii, która podejmuje działania, o których mowa w art. 2, na rzecz użytkowników końcowych w Unii.

Poprawka    30

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera c

Tekst proponowany przez Komisję

Poprawka

c)  „metadane pochodzące z łączności elektronicznej” oznaczają dane przetwarzane w sieci łączności elektronicznej do celów przesyłania, dystrybuowania lub wymiany treści łączności elektronicznej; w tym dane służące do śledzenia i zidentyfikowania źródła i miejsca docelowego przypadku łączności, dane dotyczące lokalizacji urządzenia wygenerowane w związku ze świadczeniem usług łączności elektronicznej oraz daty, godziny, czasu trwania oraz rodzaju łączności;

c)  „metadane pochodzące z łączności elektronicznej” oznaczają dane przetwarzane w sieci łączności elektronicznej do celów przesyłania, dystrybuowania lub wymiany treści łączności elektronicznej; w tym, ale nie tylko, dane służące do śledzenia i zidentyfikowania źródła i miejsca docelowego przypadku łączności, dane dotyczące lokalizacji urządzenia wygenerowane w związku ze świadczeniem usług łączności elektronicznej oraz daty, godziny, czasu trwania oraz rodzaju łączności; obejmują one dane nadawane lub wysyłane przez urządzenia końcowe w celu zidentyfikowania łączności użytkowników lub urządzeń końcowych w sieci, a także w celu umożliwienia nawiązania przez nie połączenia z taką siecią lub innym urządzeniem.

Poprawka    31

Wniosek dotyczący rozporządzenia

Artykuł 4 – ustęp 3 – litera f

Tekst proponowany przez Komisję

Poprawka

f)  „komunikaty marketingu bezpośredniego” oznaczają wszelkie formy reklamowania, pisemne lub ustne, przesyłane jednemu zidentyfikowanemu lub dającemu się zidentyfikować użytkownikowi końcowemu usług łączności elektronicznej lub większej ich liczbie, obejmujące korzystanie ze zautomatyzowanych systemów wywoływania i łączności, z interakcją ludzką lub bez niej, z poczty elektronicznej, wiadomości tekstowych itp.;

f)  „komunikaty marketingu bezpośredniego” oznaczają wszelkie formy komunikacji handlowej, pisemne lub ustne, przesyłane jednemu zidentyfikowanemu użytkownikowi końcowemu usług łączności elektronicznej lub większej ich liczbie, obejmujące korzystanie ze zautomatyzowanych systemów wywoływania i łączności, z interakcją ludzką lub bez niej, z poczty elektronicznej, wiadomości tekstowych itp.;

Poprawka    32

Wniosek dotyczący rozporządzenia

Rozdział II – tytuł

Tekst proponowany przez Komisję

Poprawka

OCHRONA ŁĄCZNOŚCI ELEKTRONICZNEJ OSÓB FIZYCZNYCH I PRAWNYCH ORAZ INFORMACJI PRZECHOWYWANYCH W ICH URZĄDZENIACH KOŃCOWYCH

OCHRONA ŁĄCZNOŚCI ELEKTRONICZNEJ OSÓB FIZYCZNYCH I PRAWNYCH ORAZ INFORMACJI PRZETWARZANYCH PRZEZ ICH URZĄDZENIA KOŃCOWE I ZWIĄZANYCH Z TYMI URZĄDZENIAMI

Poprawka    33

Wniosek dotyczący rozporządzenia

Artykuł 5

 

Tekst proponowany przez Komisję

Poprawka

Artykuł 5

Artykuł 5

Poufność danych pochodzących z łączności elektronicznej

Poufność danych pochodzących z łączności elektronicznej

Poufność danych pochodzących z łączności elektronicznej

Poufność danych pochodzących z łączności elektronicznej

Dane pochodzące z łączności elektronicznej są poufne. Wszelka ingerencja w dane pochodzące z łączności elektronicznej, taka jak słuchanie, podsłuchiwanie, przechowywanie, monitorowanie, skanowanie lub innego rodzaju przechwytywanie, nadzorowanie lub przetwarzanie danych pochodzących z łączności elektronicznej przez osoby inne niż użytkownicy końcowi, jest zakazana, z wyjątkiem sytuacji dozwolonych niniejszym rozporządzeniem.

1.  Dane pochodzące z łączności elektronicznej są poufne. Wszelka ingerencja w dane pochodzące z łączności elektronicznej, taka jak słuchanie, podsłuchiwanie, przechowywanie, monitorowanie, skanowanie lub innego rodzaju przechwytywanie, nadzorowanie lub wszelkie przetwarzanie danych pochodzących z łączności elektronicznej – bez względu na to, czy te dane są w trakcie przesyłu, czy są przechowywane – przez osoby inne niż użytkownicy końcowi, jest zakazana, z wyjątkiem sytuacji dozwolonych niniejszym rozporządzeniem.

 

1a.   W celu wdrożenia przepisów ust. 1 dostawcy sieci i usług łączności elektronicznej wprowadzają środki techniczne i organizacyjne określone w art. 32 rozporządzenia (UE) 2016/679. Ponadto aby chronić integralność urządzeń końcowych oraz bezpieczeństwo i prywatność użytkowników, dostawcy sieci i usług łączności elektronicznej wprowadzają odpowiednie środki w oparciu o ryzyko i dostępne rozwiązania techniczne, aby w uzasadniony sposób zapobiegać dystrybucji złośliwego oprogramowania, o którym mowa w art. 7 pkt a) dyrektywy 2013/40/UE, za pośrednictwem ich sieci lub usług.

 

1b.  Poufność danych pochodzących z łączności elektronicznej obejmuje również łączność między urządzeniami końcowymi i łączność maszyna-maszyna powiązaną z użytkownikiem.

Poprawka    34

Wniosek dotyczący rozporządzenia

Artykuł 6

 

Tekst proponowany przez Komisję

Poprawka

Artykuł 6

Artykuł 6

Dozwolone przetwarzanie danych pochodzących z łączności elektronicznej

Dozwolone przetwarzanie danych pochodzących z łączności elektronicznej

Dozwolone przetwarzanie danych pochodzących z łączności elektronicznej

Zgodne z prawem przetwarzanie danych pochodzących z łączności elektronicznej

1.  Dostawcy sieci i usług łączności elektronicznej mogą przetwarzać dane pochodzące z łączności elektronicznej, jeżeli:

1.  Dostawcy sieci i usług łączności elektronicznej mogą przetwarzać dane pochodzące z łączności elektronicznej wyłącznie, jeżeli:

a)  jest to konieczne do realizacji przesyłu komunikatu – przez okres konieczny do realizacji takiego celu; lub

a)  jest to ze względów technicznych absolutnie konieczne do realizacji przesyłu komunikatu – przez okres konieczny do realizacji takiego celu, a dane są przechowywane w formacie binarnym; lub

b)  jest to konieczne w celu utrzymania lub przywrócenia bezpieczeństwa sieci i usług łączności elektronicznej lub wykrycia usterek technicznych lub błędów w przesyłaniu komunikatów elektronicznych – przez okres konieczny do realizacji takiego celu.

b)  ze względów technicznych jest to absolutnie konieczne w celu utrzymania lub przywrócenia dostępności, integralności, poufności i bezpieczeństwa właściwych sieci lub usług łączności elektronicznej lub w celu wykrycia usterek technicznych lub błędów w przesyłaniu komunikatów elektronicznych – przez okres konieczny do realizacji takiego celu; lub

 

ba)  gdy takie przetwarzanie powoduje skutki tylko w odniesieniu do użytkownika, który zażądał usługi, i nie wpływa negatywnie na prawa podstawowe innych użytkowników, w przypadku gdy użytkownik wyraził zgodę na przetwarzanie swoich danych pochodzących z łączności elektronicznej, a także w zakresie, w jakim dany cel nie mógłby zostać osiągnięty bez przetwarzania takich metadanych.

2.  Dostawcy usług łączności elektronicznej mogą przetwarzać metadane pochodzące z łączności elektronicznej, jeżeli:

2.  Dostawcy usług łączności elektronicznej mogą przetwarzać metadane pochodzące z łączności elektronicznej wyłącznie, jeżeli:

a)  jest to konieczne do spełnienia obowiązkowych wymogów dotyczących jakości usług wynikających z [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej] lub rozporządzenia (UE) 2015/21201 – przez okres konieczny do realizacji takiego celu; lub

a)  jest to absolutnie konieczne do spełnienia obowiązkowych wymogów dotyczących jakości usług wynikających z [dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej] lub rozporządzenia (UE) 2015/21201 – przez okres konieczny ze względów technicznych do realizacji takiego celu; lub

b)  jest to konieczne w celu naliczania opłat, obliczania płatności międzyoperatorskich, wykrywania lub powstrzymywania oszustw lub nadużyć w zakresie usług łączności elektronicznej lub abonamentu na te usługi; lub

b)  jest to absolutnie konieczne w celu naliczania opłat, obliczania płatności międzyoperatorskich, wykrywania lub powstrzymywania oszustw lub nadużyć w zakresie usług łączności elektronicznej lub abonamentu na te usługi lub niezgodnego z prawem wykorzystania tych usług lub abonamentu na nie; lub

c)  użytkownik końcowy, którego to dotyczy, wyraził zgodę na przetwarzanie jego metadanych komunikacyjnych dla jednego celu lub dla kilku celów, w tym dla celu świadczenia konkretnych usług na rzecz takiego użytkownika końcowego, pod warunkiem, że ten cel lub te cele nie mogłyby być zrealizowane przez przetwarzanie informacji poddanych anonimizacji.

c)  po otrzymaniu w jasnym i zrozumiałym języku wszystkich istotnych informacji na temat planowanego przetwarzania, przekazanych odrębnie od regulaminu dostawcy, użytkownik końcowy, którego to dotyczy, uprzednio wyraził zgodę na przetwarzanie jego metadanych komunikacyjnych dla jednego celu lub dla kilku celów, w tym dla celu świadczenia konkretnych usług na rzecz takiego użytkownika końcowego, pod warunkiem, że ten cel lub te cele nie mogłyby być zrealizowane bez przetwarzania takich metadanych.

3.  Dostawcy usług łączności elektronicznej mogą przetwarzać treść łączności elektronicznej wyłącznie

3.  Dostawcy usług łączności elektronicznej mogą przetwarzać treść łączności elektronicznej wyłącznie

a)  w celu świadczenia konkretnej usługi na rzecz użytkownika końcowego, jeżeli dany użytkownik końcowy lub dani użytkownicy końcowi wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej i usługa ta nie może być świadczona bez przetwarzania tej treści; lub

a)  w celu świadczenia konkretnej usługi żądanej przez użytkownika końcowego, jeżeli dany użytkownik końcowy wyraził uprzednio zgodę na przetwarzanie treści jego łączności elektronicznej i usługa ta nie może być świadczona bez przetwarzania tej treści przez dostawcę, a zgoda nie była warunkiem uzyskania dostępu do danej usługi lub korzystania z niej; lub

b)  jeżeli wszyscy użytkownicy końcowi, których to dotyczy, wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej dla jednego celu lub dla kilku celów, które nie mogę być zrealizowane przez przetwarzanie informacji poddanych anonimizacji, a dostawca skonsultował się z organem nadzorczym. Do konsultacji z organami nadzorczymi stosuje się art. 36 pkt 2 i 3 rozporządzenia (UE) 2016/679.

b)  jeżeli wszyscy użytkownicy końcowi, których to dotyczy, uprzednio wyrazili zgodę na przetwarzanie treści ich łączności elektronicznej dla jednego celu lub dla kilku celów, które nie mogę być zrealizowane przez przetwarzanie informacji poddanych anonimizacji, a dostawca skonsultował się z organem nadzorczym. Do konsultacji z organami nadzorczymi stosuje się art. 36 pkt 2 i 3 rozporządzenia (UE) 2016/679.

 

3a.  Przy świadczeniu usługi na wyraźne żądanie użytkownika końcowego usługi łączności elektronicznej wyłącznie do jego celów indywidualnych lub do celów indywidualnych związanych z pracą dostawca usług łączności elektronicznej może przetwarzać dane pochodzące z łączności elektronicznej wyłącznie na potrzeby świadczenia tej usługi na wyraźne żądanie oraz bez zgody wszystkich użytkowników jedynie wówczas, gdy takie przetwarzanie na żądanie powoduje skutki tylko w odniesieniu do użytkownika końcowego, który zażądał usługi, i nie wpływa negatywnie na prawa podstawowe innego użytkownika lub innych użytkowników. Tego rodzaju specjalna zgoda wyrażona przez użytkownika końcowego wyklucza przetwarzanie tych danych przez dostawcę do jakichkolwiek innych celów.

________________

________________

11 rozporządzenie Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiające środki dotyczące dostępu do otwartego internetu oraz zmieniające dyrektywę 2002/22/WE w sprawie usługi powszechnej i związanych z sieciami i usługami łączności elektronicznej praw użytkowników, a także rozporządzenie (UE) nr 531/2012 w sprawie roamingu w publicznych sieciach łączności ruchomej wewnątrz Unii (Dz.U. L 310 z 26.11.2015, s. 1–18).

11 rozporządzenie Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiające środki dotyczące dostępu do otwartego internetu oraz zmieniające dyrektywę 2002/22/WE w sprawie usługi powszechnej i związanych z sieciami i usługami łączności elektronicznej praw użytkowników, a także rozporządzenie (UE) nr 531/2012 w sprawie roamingu w publicznych sieciach łączności ruchomej wewnątrz Unii (Dz.U. L 310 z 26.11.2015, s. 1–18).

Poprawka    35

Wniosek dotyczący rozporządzenia

Artykuł 7

 

Tekst proponowany przez Komisję

Poprawka

Artykuł 7

Artykuł 7

Przechowywanie i usuwanie danych pochodzących z łączności elektronicznej

Przechowywanie i usuwanie danych pochodzących z łączności elektronicznej

1.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 3 lit. a) i b) dostawca usługi łączności elektronicznej usuwa treść łączności elektronicznej lub dokonuje anonimizacji danych po otrzymaniu treści łączności elektronicznej przez docelowego odbiorcę lub docelowych odbiorców. Dane te mogą być zapisywane lub przechowywane przez użytkowników końcowych lub przez osoby trzecie, którym powierzono ich zapisywanie, przechowywanie lub przetwarzanie w innych sposób, zgodnie z rozporządzeniem (UE) 2016/679.

1.  Nie naruszając przepisów art. 6 ust. 1 lit. b), art. 6 ust. 2 lit. a) i c) oraz art. 6 ust. 3 lit. a) i b) dostawca usługi łączności elektronicznej usuwa treść łączności elektronicznej lub dokonuje anonimizacji danych po otrzymaniu treści łączności elektronicznej przez docelowego odbiorcę lub docelowych odbiorców. Dane te mogą być zapisywane lub przechowywane przez użytkowników końcowych lub przez inne konkretne osoby trzecie, którym powierzono ich zapisywanie, przechowywanie lub przetwarzanie w inny sposób, zgodnie z rozporządzeniem (UE) 2016/679.

2.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 2 lit. a) i c) dostawca usługi łączności elektronicznej usuwa metadane pochodzące z łączności elektronicznej lub dokonuje anonimizacji danych, gdy nie są już one potrzebne dla celów przesyłu komunikatu.

2.  Nie naruszając przepisów art. 6 ust. 1 lit. b) oraz art. 6 ust. 2 lit. a) i c) dostawca usługi łączności elektronicznej usuwa metadane pochodzące z łączności elektronicznej lub dokonuje anonimizacji danych, gdy nie są już one potrzebne dla celów przesyłu komunikatu.

3.  Jeżeli przetwarzanie metadanych pochodzących z łączności elektronicznej odbywa się w celu naliczenia płatności zgodnie z art. 6 ust. 2 lit. b), odpowiednie metadane mogą być przechowywane do czasu zakończenia okresu, w jakim można zgodnie z prawem zakwestionować rachunek lub w jakim można egzekwować płatność zgodnie z prawem krajowym.

3.  Jeżeli przetwarzanie metadanych pochodzących z łączności elektronicznej odbywa się w celu naliczenia płatności zgodnie z art. 6 ust. 2 lit. b), dane, które są absolutnie niezbędne, mogą być przechowywane do czasu zakończenia okresu, w jakim można zgodnie z prawem zakwestionować rachunek lub w jakim można egzekwować płatność zgodnie z prawem krajowym.

Poprawka    36

Wniosek dotyczący rozporządzenia

Artykuł 8

 

Tekst proponowany przez Komisję

Poprawka

Artykuł 8

Artykuł 8

Ochrona informacji przechowywanych w urządzeniu końcowym użytkownika końcowego i dotyczących urządzenia końcowego użytkownika końcowego.

Ochrona informacji przechowywanych w urządzeniu końcowym użytkownika końcowego, dotyczących tego urządzenia lub przetwarzanych przez nie

1.  Korzystanie z możliwości urządzenia końcowego do przetwarzania i przechowywania oraz gromadzenie informacji z urządzenia końcowego użytkowników końcowych, w tym informacji o oprogramowaniu i sprzęcie, inne niż dokonywane przez użytkownika końcowego, którego dotyczą, jest zakazane, z wyjątkiem wystąpienia następujących podstaw:

1.  Korzystanie z możliwości urządzenia końcowego do przetwarzania i przechowywania oraz gromadzenie informacji z urządzenia końcowego użytkowników lub udostępnianie informacji przez urządzenie końcowe, w tym informacji o oprogramowaniu i sprzęcie lub informacji generowanych przez oprogramowanie i sprzęt, oraz wszelkich innych danych pochodzących z łączności elektronicznej umożliwiających identyfikację użytkowników końcowych, inne niż dokonywane przez użytkownika końcowego, którego dotyczą, jest zakazane, z wyjątkiem wystąpienia następujących podstaw:

a)  jest to konieczne jedynie w celu dokonania transmisji komunikatu elektronicznego za pośrednictwem sieci łączności elektronicznej; lub

a)  jest to absolutnie konieczne jedynie w celu dokonania transmisji komunikatu elektronicznego za pośrednictwem sieci łączności elektronicznej, w ramach czego dane są przechowywane w formacie binarnym; lub

b)  użytkownik końcowy wyraził na to zgodę; lub

b)  wszyscy użytkownicy końcowi wyrazili na to uprzednio specjalną zgodę, której wyrażenie nie może być warunkiem uzyskania dostępu do usługi;

c)  jest to konieczne do świadczenia usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego; lub

c)  jest to absolutnie konieczne do świadczenia usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego, przez okres niezbędny do świadczenia tej usługi, pod warunkiem że ta konkretna usługa nie może być świadczona bez przetwarzania tych treści przez dostawcę usługi; lub

d)  jeżeli jest to konieczne w celu pomiaru odbiorców w sieci web, pod warunkiem, że pomiar taki jest wykonywany przez dostawcę usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego.

d)  jeżeli jest to absolutnie konieczne w celu pomiaru odbiorców w sieci web w odniesieniu do usługi społeczeństwa informacyjnego żądanej przez użytkownika końcowego, pod warunkiem, że pomiar taki jest wykonywany przez dostawcę lub w imieniu dostawcy lub przez niezależną agencję analityki internetowej działającą w interesie publicznym lub w celach naukowych; a także pod warunkiem że żadne dane osobowe nie są udostępniane żadnej innej osobie oraz że taki pomiar odbiorców w sieci web nie wiąże się ze śledzeniem użytkownika końcowego w różnych usługach społeczeństwa informacyjnego oraz nie narusza praw podstawowych użytkownika końcowego.

 

da)  dane są bezzwłocznie usuwane, jak tylko cel gromadzenia danych przestał obowiązywać.

 

daa)  jest to absolutnie konieczne ze względów technicznych w celu dokonania aktualizacji dotyczących bezpieczeństwa, pod warunkiem że:

 

(i)  takie aktualizacje w żaden sposób nie powodują zmiany funkcji sprzętu komputerowego lub oprogramowania lub ustawień prywatności wybranych przez użytkownika;

 

(ii)  użytkownik jest zawczasu informowany o instalowaniu każdej takiej aktualizacji; oraz

 

(iii)  użytkownik ma możliwość odroczenia lub wyłączenia automatycznego instalowania takich aktualizacji;

 

db)  jeżeli jest to absolutnie niezbędne do personalizacji usług łączności elektronicznej świadczonych użytkownikom końcowym i wyraźnie przez nich zażądanych.

 

Litery a), c) i d) ograniczają się do sytuacji, które nie wiążą się z żadną ingerencją w prywatność lub w inne prawa podstawowe lub ingerencja ta jest bardzo ograniczona.

 

Żadnemu użytkownikowi końcowemu nie można odmówić dostępu do żadnej usługi lub funkcji społeczeństwa informacyjnego – niezależnie od tego, czy usługa ta jest płatna, czy też nie – w związku z tym, że dany użytkownik końcowy nie wyraził zgody na podstawie art. 8 ust. 1 lit. b) lub art. 8 ust. 2 lit. b) na przetwarzanie danych, które nie jest absolutnie konieczne do zapewnienia tej żądanej przez użytkownika końcowego funkcji.

2.  Gromadzenie informacji wysyłanych przez urządzenie końcowe w celu umożliwienia podłączenia go do innego urządzenia lub do sprzętu sieciowego jest zakazane, z wyjątkiem sytuacji, w której:

2.  Gromadzenie informacji wysyłanych przez urządzenie końcowe w celu umożliwienia podłączenia go do innego urządzenia lub do sprzętu sieciowego jest zakazane, z wyjątkiem sytuacji, w której:

a)  wykonuje się to wyłącznie przez czas niezbędny do ustanowienia połączenia i w celu jego ustanowienia; lub

a)  wykonuje się to wyłącznie przez czas niezbędny do ustanowienia połączenia żądanego przez użytkownika końcowego i jedynie w celu jego ustanowienia; lub

 

aa)  użytkownik końcowy wyraził na to zgodę; lub

 

ab)  dane są zanonimizowane, a zagrożenia są odpowiednio ograniczone.

b)  w miejscu gromadzenia danych osobowych prezentuje się jasne i wyraźne zawiadomienie informujące przynajmniej o sposobach gromadzenia, celu, osobie odpowiedzialnej oraz zawierające inne informacje wymagane na podstawie art. 13 rozporządzenia (UE) 2016/679, jak również informacje o wszelkich działaniach, jakie może podjąć użytkownik końcowy urządzenia końcowego, aby wstrzymać lub ograniczyć do minimum takie gromadzenie.

b)  wszystkie istotne informacje na temat planowanego przetwarzania przekazywane są – odrębnie od regulaminu dostawcy – w formie jasnego i przyjaznego dla czytelnika zawiadomienia, zawierającego przynajmniej szczegółowe informacje o sposobie gromadzenia informacji, celu ich gromadzenia, osobie odpowiedzialnej, a także inne informacje wymagane na podstawie art. 13 rozporządzenia (UE) 2016/679, w przypadku gromadzenia danych osobowych. Gromadzenie takich informacji jest uzależnione od zastosowania właściwych środków technicznych i organizacyjnych, aby zapewnić poziom bezpieczeństwa stosownie do ryzyka, jak określono w art. 32 rozporządzenia (UE) 2016/679.

Gromadzenie takich informacji jest uzależnione od zastosowania właściwych środków technicznych i organizacyjnych, aby zapewnić poziom bezpieczeństwa właściwy dla ryzyka, jak określono w art. 32 rozporządzenia (UE) 2016/679.

Gromadzenie takich informacji jest uzależnione od zastosowania właściwych środków technicznych i organizacyjnych, aby zapewnić poziom bezpieczeństwa właściwy dla ryzyka, jak określono w art. 32 rozporządzenia (UE) 2016/679.

 

2a.  Na potrzeby ust. 2 lit. ab) w celu ograniczenia zagrożeń stosuje się następujące środki kontroli:

 

a)  cel gromadzenia danych z urządzeń końcowych jest zawężony jedynie do obliczeń statystycznych;

 

b)  śledzenie jest ograniczone w czasie i przestrzeni do zakresu absolutnie niezbędnego do tego celu;

 

c)  dane są usuwane lub poddawane anonimizacji natychmiast po osiągnięciu tego celu; oraz

 

d)  użytkownikom zapewnia się rzeczywiste możliwości odmowy.

3.  Informacje przekazywane zgodnie z ust. 2 lit. b) można przekazywać w połączeniu ze standardowymi znakami graficznymi w celu zapewnienia znaczącego opisu gromadzenia w sposób widoczny, zrozumiały i czytelny.

3.  Informacje przekazywane zgodnie z ust. 2 lit. b) można przekazywać w połączeniu ze standardowymi znakami graficznymi w celu zapewnienia znaczącego opisu gromadzenia w sposób widoczny, zrozumiały i czytelny.

4.  Komisji przysługuje prawo do przyjmowania aktów delegowanych zgodnie z art. 27 określających informacje przedstawiane za pomocą standardowych znaków graficznych oraz procedury ustanowienia standardowych znaków graficznych.

4.  Komisji przysługuje prawo do przyjmowania aktów delegowanych zgodnie z art. 27 określających informacje przedstawiane za pomocą standardowych znaków graficznych oraz procedury ustanowienia standardowych znaków graficznych.

Poprawka    37

Wniosek dotyczący rozporządzenia

Artykuł 9

 

Tekst proponowany przez Komisję

Poprawka

Artykuł 9

Artykuł 9

Zgoda

Zgoda

1.  Zastosowanie mają definicja i warunki zgody przewidziane w art. 4 ust. 11 i art. 7 rozporządzenia (UE) 2016/679/UE.

1.  Zastosowanie mają definicja i warunki zgody przewidziane w art. 4 ust. 11 i art. 7 ust. 1, 2 i 3 rozporządzenia (UE) 2016/679/UE.

2.  Nie naruszając przepisów ust. 1, gdy jest to techniczne możliwe i wykonalne, dla celów art. 8 ust. 1 lit. b), zgodę można wyrazić poprzez wykorzystanie właściwych ustawień technicznych oprogramowania umożliwiającego dostęp do internetu.

2.  Nie naruszając przepisów ust. 1, gdy jest to techniczne możliwe i wykonalne, zwłaszcza dla celów art. 8 ust. 1 lit. b), zgodę można wyrazić poprzez wykorzystanie specyfikacji technicznych usług łączności elektronicznej. W przypadku gdy użytkownik końcowy wykorzystuje takie specyfikacje techniczne, są one wiążące i wykonalne względem wszelkich innych osób.

3.  Użytkownicy końcowi, którzy wyrazili zgodę na przetwarzanie danych pochodzących z łączności elektronicznej, o czym mowa w art. 6 ust. 2 lit. c) oraz art. 6 ust. 3 lit. a) i b), mają możliwość wycofania swojej zgody w dowolnej chwili zgodnie z art. 7 ust. 3 rozporządzenia (UE) 2016/679 i przypomina im się o takiej możliwości co 6 miesięcy przez cały okres przetwarzania.

3.  Użytkownicy końcowi, którzy wyrazili zgodę na przetwarzanie danych pochodzących z łączności elektronicznej, o czym mowa w art. 6 ust. 2 lit. c), w art. 6 ust. 3 lit. a) i b), art. 8 ust. 1 lit. b) oraz w art. 8 ust. 2 lit. aa), mają możliwość wycofania swojej zgody w dowolnej chwili zgodnie z art. 7 ust. 3 rozporządzenia (UE) 2016/679. Wycofanie zgody jest tak samo proste jak wydanie zgody, a ponadto użytkownikowi końcowemu przypomina się o tej możliwości regularnie co 6 miesięcy przez cały okres przetwarzania.

Poprawka    38

Wniosek dotyczący rozporządzenia

Artykuł 10

 

Tekst proponowany przez Komisję

Poprawka

Artykuł 10

Artykuł 10

Informacje dotyczące ustawień prywatności i opcje ustawień prywatności, które należy przekazać

Informacje dotyczące ustawień prywatności i opcje ustawień prywatności, które należy przekazać - ochrona prywatności już w fazie projektowania i domyślna ochrona prywatności

1.  Wprowadzane do obrotu oprogramowanie umożliwiające łączność elektroniczną, w tym wyszukiwanie i przedstawianie informacji w internecie, daje możliwość zapobiegania przechowywaniu informacji przez osoby trzecie na urządzeniu końcowym użytkownika końcowego lub przetwarzaniu przez osoby trzecie informacji przechowywanych już na tym urządzeniu.

1.  Wprowadzane do obrotu oprogramowanie umożliwiające łączność elektroniczną, w tym wyszukiwanie i przedstawianie informacji w internecie:

1-a. daje możliwość zapobiegania przechowywaniu informacji przez osoby trzecie na urządzeniu końcowym użytkownika końcowego lub przetwarzaniu przez osoby trzecie informacji przechowywanych już na tym urządzeniu;

 

1a.  w sposób domyślny daje możliwość skorzystania z ustawień ochrony prywatności zapobiegających przechowywaniu informacji na urządzeniu końcowym użytkownika przez inne osoby oraz przetwarzaniu przez inne osoby informacji przechowywanych już na tym urządzeniu;

 

1b.  przy instalacji informuje użytkownika o możliwości zmiany lub potwierdzenia ustawień prywatności zdefiniowanych w lit. a) przez zwrócenie się o zgodę użytkownika na dane ustawienie;

 

1c.  podczas korzystania z oprogramowania zapewnia łatwy dostęp do ustawienia zdefiniowanego w lit. a) i b); oraz

 

1d.  daje użytkownikowi możliwość wyrażenia specjalnej zgody za pomocą ustawień po zainstalowaniu oprogramowania.

2.  Przy instalacji oprogramowania użytkownik końcowy jest informowany o ustawieniach prywatności i aby kontynuować instalację, musi wyrazić zgodę na ustawienia.

2.  Na potrzeby ust. 1 lit. a) i b) ustawienia obejmują również sygnał przesyłany do innych osób w celu poinformowania ich o ustawieniach prywatności użytkownika. Ustawienia te są wiążące i wykonalne względem innych osób.

 

Europejska Rada Ochrony Danych wydaje wytyczne, aby określić, które specyfikacje techniczne i metody sygnalizacji spełniają warunki wyrażenia zgody i sprzeciwu na mocy ust. 1 lit. a) i b).

3.  W przypadku oprogramowania, które było już zainstalowane w dniu 25 maja 2018 r., wymóg, o którym mowa w ust. 1 i 2, musi być spełniony w czasie pierwszej aktualizacji oprogramowania, ale nie później niż 25 sierpnia 2018 r.

3.  W przypadku oprogramowania, które było już zainstalowane w dniu 25 maja 2018 r., wymóg, o którym mowa w ust. 1 i 2, musi być spełniony w czasie pierwszej aktualizacji oprogramowania, ale nie później niż 25 sierpnia 2018 r.

Poprawka    39

Wniosek dotyczący rozporządzenia

Artykuł 10 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

Artykuł 10a

 

Oprogramowanie to musi upewnić się, że zgoda wyrażona przez użytkownika końcowego zgodnie z art. 8 ust. 1 lit. b) ma pierwszeństwo przed ustawieniami wybranymi podczas instalowania oprogramowania.

 

Oprogramowanie nie może blokować przetwarzania danych dopuszczalnego na mocy prawa zgodnie z art. 8 ust. 1 lit. a), b), c) lub d) lub art. 8 ust. 2 lit. a) bez względu na ustawienia przeglądarki.

Poprawka    40

Wniosek dotyczący rozporządzenia

Artykuł 11

 

Tekst proponowany przez Komisję

Poprawka

Artykuł 11

Artykuł 11

Ograniczenia

Ograniczenia

1.  Zakres zobowiązań i praw przewidzianych w art. 5–8 można ograniczyć w drodze środka legislacyjnego w ramach prawa Unii lub prawa krajowego, w sytuacji gdy takie ograniczenie odbywa się z poszanowaniem istoty podstawowych praw i wolności oraz gdy jest to środek konieczny, właściwy i proporcjonalny w demokratycznym społeczeństwie do zabezpieczenia jednego interesu publicznego lub wielu interesów publicznych, o których mowa w art. 23 ust. 1 lit. a)–e) rozporządzenia (UE) 2016/679 lub realizacji funkcji monitorowania, inspekcji lub regulacji w związku z wykonywaniem władzy publicznej na potrzeby takich interesów.

1.  Zakres zobowiązań i praw przewidzianych w art. 5–8 można ograniczyć w drodze środka legislacyjnego w ramach prawa Unii lub prawa krajowego, któremu podlega dostawca usługi, w sytuacji gdy takie ograniczenie odbywa się z poszanowaniem istoty podstawowych praw i wolności zgodnie z Kartą praw podstawowych Unii Europejskiej i europejską Konwencję o ochronie praw człowieka i podstawowych wolności oraz gdy jest to środek konieczny, właściwy i proporcjonalny w demokratycznym społeczeństwie do zabezpieczenia jednego interesu publicznego lub wielu interesów publicznych, o których mowa w art. 23 ust. 1 lit. a)–e) rozporządzenia (UE) 2016/679, lub realizacji funkcji monitorowania, inspekcji lub regulacji w związku z wykonywaniem władzy publicznej na potrzeby takich interesów.

 

1a  W szczególności środki legislacyjne, o których mowa w ust. 1, muszą zawierać przepisy szczegółowe przynajmniej, w stosownych przypadkach, zgodnie z art. 23 ust. 2 rozporządzenia (UE) 2016/679.

2.  Dostawcy usług łączności elektronicznej ustanawiają procedury wewnętrzne dotyczące reagowania na żądania dostępu do danych pochodzących z łączności elektronicznej użytkowników końcowych na podstawie środka legislacyjnego przyjętego zgodnie z ust. 1. Na żądanie przedstawiają oni właściwemu organowi nadzorczemu informacje o tych procedurach, liczbie otrzymanych wniosków, ich uzasadnieniu prawnym oraz udzielonej przez nich odpowiedzi.

2.  Dostawcy usług łączności elektronicznej ustanawiają procedury wewnętrzne dotyczące reagowania na żądania dostępu do danych pochodzących z łączności elektronicznej użytkowników końcowych na podstawie środka legislacyjnego przyjętego zgodnie z ust. 1. Dostawcy odpowiadają na wnioski o dostęp zgodnie z wymogami prawnymi obowiązującymi tam, gdzie dostawca usług ma swoją główną siedzibę na mocy rozporządzenia (UE) 2016/679. W przypadku wniosków ze strony państwa członkowskiego, w którym dostawca usług nie ma siedziby, zastosowanie mają transgraniczne mechanizmy dotyczące wniosków na mocy konwencji w sprawie wzajemnej pomocy prawnej lub dyrektywy Parlamentu Europejskiego i Rady nr 2014/41/UE z dnia 3 kwietnia 2014 r. w sprawie europejskiego nakazu dochodzeniowego w sprawach karnych. Z zastrzeżeniem wymogów przepisów krajowych państw członkowskich dotyczących dostarczania informacji właściwym organom ścigania dostawcy usług łączności elektronicznej na żądanie przedstawiają właściwemu organowi nadzorczemu informacje o tych procedurach, liczbie otrzymanych wniosków, ich uzasadnieniu prawnym oraz udzielonej przez nich odpowiedzi.

Poprawka    41

Wniosek dotyczący rozporządzenia

Artykuł 15

 

Tekst proponowany przez Komisję

Poprawka

Artykuł 15

Artykuł 15

Publicznie dostępne spisy numerów

Publicznie dostępne spisy numerów

1.  Dostawcy publicznie dostępnych spisów numerów uzyskują zgodę użytkowników końcowych, którzy są osobami fizycznymi, na umieszczenie ich danych osobowych w spisie, a przez to uzyskują zgodę tych użytkowników końcowych na włączenie ich danych jako kategorii danych osobowych w zakresie, w jakim takie dane są istotne na potrzeby tego spisu według dostawcy spisu. Dostawcy dają użytkownikom końcowym, którzy są osobami fizycznymi, środki służące weryfikowaniu, poprawianiu i usuwaniu takich danych.

1.  Dostawcy publicznie dostępnych spisów numerów lub dostawcy usług łączności elektronicznej uzyskują uprzednią zgodę użytkowników końcowych, którzy są osobami fizycznymi, na umieszczenie ich danych osobowych w spisie, aby zorganizować dane osobowe według kategorii, w zakresie, w jakim takie dane są istotne na potrzeby tego spisu. Dostawcy dają użytkownikom końcowym, którzy są osobami fizycznymi, środki służące weryfikowaniu, poprawianiu i usuwaniu takich danych lub wycofaniu zgody w dowolnym momencie.

2.  Dostawcy publicznie dostępnego spisu numerów informują użytkowników końcowych będących osobami fizycznymi, których dane osobowe znajdują się w spisie, o dostępności funkcji przeszukiwania spisu i uzyskują zgodę użytkowników końcowych przed aktywowaniem funkcji wyszukiwania w odniesieniu do ich danych.

2.  Dostawcy publicznie dostępnego spisu numerów informują użytkowników końcowych będących osobami fizycznymi, których dane osobowe znajdują się w spisie, o dostępności funkcji przeszukiwania spisu i uzyskują zgodę użytkowników końcowych przed aktywowaniem funkcji wyszukiwania w odniesieniu do ich danych.

3.  Dostawcy publicznie dostępnych spisów numerów zapewniają użytkownikom końcowym, którzy są osobami prawnymi, możliwość sprzeciwienia się włączeniu do spisu danych, które ich dotyczą. Dostawcy dają takim użytkownikom końcowym, którzy są osobami prawnymi, środki służące do weryfikowania, poprawiania i usuwania takich danych.

3.  Dostawcy publicznie dostępnych spisów numerów zapewniają użytkownikom końcowym, którzy są osobami prawnymi, możliwość sprzeciwienia się włączeniu do spisu danych, które ich dotyczą. Dostawcy dają takim użytkownikom końcowym, którzy są osobami prawnymi, środki służące do weryfikowania, poprawiania i usuwania takich danych.

4.  Możliwość nieuwzględniania użytkowników końcowych w publicznie dostępnych spisach numerów lub zweryfikowania, poprawienia bądź usunięcia danych, które ich dotyczą, oferuje się bezpłatnie.

4.  Możliwość nieuwzględniania użytkowników końcowych w publicznie dostępnych spisach numerów lub zweryfikowania, poprawienia bądź usunięcia danych, które ich dotyczą, oferuje się bezpłatnie.

Poprawka    42

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 1

Tekst proponowany przez Komisję

Poprawka

1.  Osoby fizyczne lub prawne mogą korzystać z usług łączności elektronicznej w celu wysyłania komunikatów do celów marketingu bezpośredniego użytkownikom końcowym będącym osobami fizycznymi, którzy wyrazili na to zgodę.

1.  Korzystanie przez osoby fizyczne lub prawne z usług łączności elektronicznej, w tym połączeń głosowych, zautomatyzowanych systemów wywoływania i łączności, w tym systemów półautomatycznych, które łączą osobę wywoływaną z osobą fizyczną, faksu i poczty elektronicznej, lub inne korzystanie z usług łączności elektronicznej w celu przedstawiania niezamówionych informacji lub informacji do celów marketingu bezpośredniego użytkownikom końcowym jest dozwolone wyłącznie w odniesieniu do użytkowników końcowych, którzy uprzednio wyrazili na to zgodę.

Poprawka    43

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Jeżeli osoba fizyczna lub prawna otrzymuje od swojego klienta elektroniczne dane kontaktowe dotyczące poczty elektronicznej w związku ze sprzedażą produktu lub usługi, zgodnie z rozporządzeniem (UE) 2016/679, taka osoba fizyczna lub prawna może wykorzystywać te elektroniczne dane kontaktowe do celów marketingu bezpośredniego własnych podobnych produktów lub usług jedynie wówczas, gdy klienci mają jasną i wyraźną możliwość wyrażenia – bezpłatnie i w łatwy sposób – sprzeciwu wobec takiego wykorzystania danych. Prawo do wyrażenia sprzeciwu przysługuje w czasie gromadzenia danych i za każdym razem, gdy wysyłana jest wiadomość.

2.  Jeżeli osoba fizyczna lub prawna otrzymuje od swojego klienta elektroniczne dane kontaktowe dotyczące poczty elektronicznej w związku ze sprzedażą produktu lub usługi, zgodnie z rozporządzeniem (UE) 2016/679, taka osoba fizyczna lub prawna może wykorzystywać te elektroniczne dane kontaktowe wyłącznie do celów marketingu bezpośredniego własnych podobnych produktów lub usług przez okres nie dłuższy niż dwanaście miesięcy oraz jedynie wówczas, gdy klienci mają jasną i wyraźną możliwość wyrażenia – bezpłatnie i w łatwy sposób – sprzeciwu wobec takiego wykorzystania danych. Klienta informuje się o prawie do wyrażenia sprzeciwu i zapewnia mu się łatwe skorzystanie z tego prawa w czasie gromadzenia danych i za każdym razem, gdy wysyłana jest wiadomość.

Poprawka    44

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 3 – litera a

Tekst proponowany przez Komisję

Poprawka

a)  podaje identyfikator linii, pod którą można się z nią skontaktować; lub

a)  podaje identyfikator linii, pod którą można się z nią skontaktować; oraz

Poprawka    45

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 3 a (nowy)

Tekst proponowany przez Komisję

Poprawka

 

3a.  Niezamówione informacje marketingowe są wyraźnie rozpoznawalne jako takie i wskazują tożsamość osoby prawnej lub fizycznej, która je przesyła lub w imieniu której są przesyłane. Takie informacje zapewniają informacje niezbędne odbiorcom do wykonania ich prawa do odmowy otrzymywania dalszych pisemnych lub ustnych wiadomości marketingowych.

Poprawka    46

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 4

Tekst proponowany przez Komisję

Poprawka

4.  Niezależnie od ust. 1 państwa członkowskie mogą przewidzieć prawem, że wykonywanie połączeń głosowych w ramach marketingu bezpośredniego do użytkowników końcowych, którzy są osobami fizycznymi, jest dozwolone wyłącznie w odniesieniu do użytkowników końcowych będących osobami fizycznymi, którzy nie wyrazili sprzeciwu wobec otrzymywania tych połączeń.

skreśla się

Poprawka    47

Wniosek dotyczący rozporządzenia

Artykuł 16 – ustęp 6

Tekst proponowany przez Komisję

Poprawka

6.  Wszelkie osoby fizyczne lub prawne wykorzystujące usługi łączności elektronicznej do przekazywania komunikatów do celów marketingu bezpośredniego informują użytkowników końcowych o marketingowym charakterze materiałów i tożsamości osoby prawnej lub fizycznej, w której imieniu przekazywane są komunikaty, jak również podają informacje niezbędne odbiorcom do wykonania ich prawa do wycofania w łatwy sposób zgody na dalsze otrzymywanie komunikatów marketingowych.

6.  Wszelkie osoby fizyczne lub prawne wykorzystujące usługi łączności elektronicznej do przekazywania komunikatów do celów marketingu bezpośredniego informują użytkowników końcowych o marketingowym charakterze materiałów i tożsamości osoby prawnej lub fizycznej, w której imieniu przekazywane są komunikaty, jak również podają informacje niezbędne odbiorcom do wykonania ich prawa do wycofania zgody lub sprzeciwienia się wobec dalszego otrzymywanie komunikatów marketingowych w sposób tak samo łatwy jak wyrażenie zgody oraz bezpłatnie.

Poprawka    48

Wniosek dotyczący rozporządzenia

Artykuł 17

Tekst proponowany przez Komisję

Poprawka

Artykuł 17

Artykuł 17

Informacje o wykrytym ryzyku w zakresie bezpieczeństwa

Informacje o wykrytym ryzyku w zakresie bezpieczeństwa

W przypadku szczególnego ryzyka, które może zagrozić bezpieczeństwu sieci lub usług łączności elektronicznej, dostawca usługi łączności elektronicznej informuje użytkowników końcowych o takim zagrożeniu, a jeżeli ryzyko występuje poza zakresem środków podejmowanych przez dostawcę usług informuje użytkowników końcowych o wszelkich możliwych środkach zaradczych, w tym wskazuje prawdopodobne koszty, jakie się z tym wiążą.

W przypadku szczególnego ryzyka lub znacznego zagrożenia, które mogą zagrozić bezpieczeństwu sieci lub usług łączności elektronicznej, dostawca usługi łączności elektronicznej zastosowuje się do wymogów bezpieczeństwa przewidzianych w art. 3234 rozporządzenia (UE) 2016/679 oraz w art. 40 dyrektywy ustanawiającej Europejski kodeks łączności elektronicznej.

Poprawka    49

Wniosek dotyczący rozporządzenia

Artykuł 21

Tekst proponowany przez Komisję

Poprawka

Artykuł 21

Artykuł 21

Środki zaradcze

Środki zaradcze

1.  Bez uszczerbku dla innych administracyjnych lub sądowych środków zaradczych każdemu użytkownikowi końcowemu usług łączności elektronicznej przysługują takie same środki zaradcze, jak przewidziano w art. 77, 78 i 79 rozporządzenia (UE) 2016/679.

1.  Bez uszczerbku dla innych administracyjnych lub sądowych środków zaradczych każdemu użytkownikowi końcowemu usług łączności elektronicznej przysługują takie same środki zaradcze, jak przewidziano w art. 77, 78, 79 i 80 rozporządzenia (UE) 2016/679.

2.  Wszelkie osoby fizyczne lub prawne inne niż użytkownicy końcowi, na które naruszenie niniejszego rozporządzenia miało negatywny wpływ i które mają uzasadniony interes w ustaniu lub zakazaniu domniemanych naruszeń, w tym dostawca usług łączności elektronicznej chroniący swój uzasadniony interes gospodarczy, ma prawo do wytoczenia powództwa w związku z takimi naruszeniami.

2.  Wszelkie osoby fizyczne lub prawne inne niż użytkownicy końcowi, na które naruszenie niniejszego rozporządzenia miało negatywny wpływ i które mają uzasadniony interes w ustaniu lub zakazaniu domniemanych naruszeń, w tym dostawca usług łączności elektronicznej chroniący swój uzasadniony interes gospodarczy, ma prawo do wytoczenia powództwa w związku z takimi naruszeniami.

Poprawka    50

Wniosek dotyczący rozporządzenia

Artykuł 22 – akapit 1

 

Tekst proponowany przez Komisję

Poprawka

Każdy użytkownik końcowy usług łączności elektronicznej, który doznał szkody majątkowej lub niemajątkowej w wyniku naruszenia niniejszego rozporządzenia, ma prawo uzyskać rekompensatę od naruszyciela z tytułu poniesionej szkody, chyba że naruszyciel udowodni, że w żaden sposób nie odpowiada za wydarzenie stanowiące podstawę wystąpienia szkody zgodnie z art. 82 rozporządzenia (EU) 2016/679.

Zastosowanie ma art. 82 rozporządzenia (UE) 2016/679.

Uzasadnienie

Artykuł 82 rozporządzenia (UE) 2016/679 reguluje już kwestię odpowiedzialności i prawa do rekompensaty. Zapis wprowadzony do art. 22 wniosku dotyczącego rozporządzenia stanowi rozszerzenie i uszczegółowienie art. 82 rozporządzenia (UE) 2016/679, przez co nadaje niniejszemu wnioskowi charakter lex specialis.

Poprawka    51

Wniosek dotyczący rozporządzenia

Artykuł 23

 

Tekst proponowany przez Komisję

Poprawka

Artykuł 23

skreśla się

Ogólne warunki nakładania administracyjnych kar pieniężnych

 

1.  Do celów niniejszego artykułu w odniesieniu do naruszeń niniejszego rozporządzenia stosuje się rozdział VII rozporządzenia (UE) 2016/679.

 

2.  Naruszenia następujących przepisów niniejszego rozporządzenia podlegają – zgodnie z ust. 1 – administracyjnym karom pieniężnym w wysokości do 10 000 000 EUR, a w przypadku przedsiębiorstwa – w wysokości do 2 % jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, przy czym zastosowanie ma kwota wyższa:

 

a)  obowiązki dowolnej osoby prawnej lub fizycznej, która przetwarza dane pochodzące z łączności elektronicznej, zgodnie z art. 8;

 

b)  obowiązki dostawcy oprogramowania umożliwiającego łączność elektroniczną, zgodnie z art. 10;

 

c)  obowiązki dostawców publicznie dostępnych spisów numerów, zgodnie z art. 15;

 

d)  obowiązki dowolnej osoby prawnej lub fizycznej, która korzysta z usług łączności elektronicznej, zgodnie z art. 16.

 

3.  Naruszenia zasady poufności komunikacji, dozwolonego przetwarzania danych pochodzących z łączności elektronicznej, terminów na usunięcie na podstawie art. 5, 6, i 7 podlegają zgodnie z ust. 1 niniejszego artykułu administracyjnym karom pieniężnym w wysokości do 20 000 000 EUR, a w przypadku przedsiębiorstwa – w wysokości do 4 % jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, przy czym zastosowanie ma kwota wyższa.

 

4.  Państwa członkowskie określają zasady nakładania kar za naruszenia art. 12, 13, 14 i 17.

 

5.  Nieprzestrzeganie nakazu wydanego przez organ nadzorczy, o którym mowa w art. 18, podlega administracyjnym karom pieniężnym w wysokości do 20 000 000 EUR, a w przypadku przedsiębiorstwa – w wysokości do 4 % jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, przy czym zastosowanie ma kwota wyższa.

 

6.  Bez uszczerbku dla uprawnień naprawczych organów nadzorczych, o których mowa w art. 18, każde państwo członkowskie może określić w przepisach, czy i w jakim zakresie można nakładać administracyjne kary pieniężne na organy i podmioty publiczne ustanowione w tym państwie członkowskim.

 

7.  Wykonywanie przez organ nadzorczy uprawnień powierzonych mu na mocy niniejszego artykułu podlega odpowiednim zabezpieczeniom proceduralnym zgodnie z prawem Unii i prawem państwa członkowskiego, w tym prawu do skutecznego środka prawnego przed sądem i rzetelnego procesu.

 

8.  Jeżeli ustrój prawny państwa członkowskiego nie przewiduje administracyjnych kar pieniężnych, niniejszy artykuł można stosować w ten sposób, że o zastosowanie kary pieniężnej wnosi właściwy organ nadzorczy, a nakłada ją właściwy sąd krajowy, o ile zapewniona zostaje skuteczność tych środków ochrony prawnej i równoważność ich skutku względem administracyjnych kar pieniężnych nakładanych przez organy nadzorcze. Nakładane kary pieniężne muszą być w każdym przypadku skuteczne, proporcjonalne i odstraszające. Państwa członkowskie zawiadamiają Komisję o przepisach swojego prawa, które przyjęły zgodnie z niniejszym ustępem, do dnia […], a następnie – niezwłocznie – o wszelkich późniejszych aktach zmieniających lub zmianach mających wpływ na te przepisy.

 

Uzasadnienie

Artykuł 83 rozporządzenia (UE) 2016/679 reguluje ogólne warunki nakładania kar pieniężnych. Zawarte tutaj uszczegółowienie zmienia art. 83 rozporządzenia (UE) 2016/679 i powoduje powstanie podwójnego systemu. Ta podwójna struktura utrudniałaby organom nadzorczym i sądom prawidłowe stosowanie prawa i prowadziłaby do niesprawiedliwego traktowania.

Poprawka    52

Wniosek dotyczący rozporządzenia

Artykuł 23 a (nowy)

 

Tekst proponowany przez Komisję

Poprawka

 

Artykuł 23a

 

Zastosowanie ma art. 83 rozporządzenia (UE) 2016/679;

Uzasadnienie

Artykuł 83 rozporządzenia (UE) 2016/679 reguluje ogólne warunki nakładania kar pieniężnych. Zawarte tutaj uszczegółowienie zmienia art. 83 rozporządzenia (UE) 2016/679 i powoduje powstanie podwójnego systemu. Ta podwójna struktura utrudniałaby organom nadzorczym i sądom prawidłowe stosowanie prawa i prowadziłaby do niesprawiedliwego traktowania.

Poprawka    53

Wniosek dotyczący rozporządzenia

Artykuł 24

 

Tekst proponowany przez Komisję

Poprawka

Artykuł 24

skreśla się

Sankcje

 

1.  Państwa członkowskie przyjmują przepisy określające inne sankcje za naruszenia niniejszego rozporządzenia, w szczególności za naruszenia niepodlegające administracyjnym karom pieniężnym na mocy art. 23, oraz podejmują wszelkie środki niezbędne do zapewnienia ich wykonania. Sankcje te muszą być skuteczne, proporcjonalne i odstraszające.

 

2.  Każde państwo członkowskie zawiadamia Komisję o przepisach prawa, które przyjęło na mocy ust. 1, nie później niż 18 miesięcy po dacie określonej na podstawie art. 29 ust. 2, i bezzwłocznie o każdej kolejnej zmianie mającej na nie wpływ.

 

Uzasadnienie

Artykuł 84 rozporządzenia (UE) 2016/679 reguluje sankcje. Zawarte tutaj uszczegółowienie zmienia art. 84 rozporządzenia (UE) 2016/679 i powoduje powstanie podwójnego systemu. Ta podwójna struktura utrudniałaby organom nadzorczym i sądom prawidłowe stosowanie prawa i prowadziłaby do niesprawiedliwego traktowania.

Poprawka    54

Wniosek dotyczący rozporządzenia

Artykuł 24 a (nowy)

 

Tekst proponowany przez Komisję

Poprawka

 

Artykuł 24a

 

Zastosowanie ma art. 84 rozporządzenia (UE) 2016/679;

Uzasadnienie

Artykuł 84 rozporządzenia (UE) 2016/679 reguluje sankcje. Zawarte tutaj uszczegółowienie zmienia art. 84 rozporządzenia (UE) 2016/679 i powoduje powstanie podwójnego systemu. Ta podwójna struktura utrudniałaby organom nadzorczym i sądom prawidłowe stosowanie prawa i prowadziłaby do niesprawiedliwego traktowania.

Poprawka    55

Wniosek dotyczący rozporządzenia

Artykuł 25 – ustęp 2

Tekst proponowany przez Komisję

Poprawka

2.  Uprawnienia do przyjęcia aktów delegowanych, o których mowa w art. 8 ust. 4, powierza się Komisji na czas nieokreślony od [daty wejścia w życie niniejszego rozporządzenia].

2.  Uprawnienia do przyjęcia aktów delegowanych, o których mowa w art. 8 ust. 4, powierza się Komisji na okres 5 lat od [dnia wejścia w życie niniejszego rozporządzenia].

Poprawka    56

Wniosek dotyczący rozporządzenia

Artykuł 28 – akapit 1

Tekst proponowany przez Komisję

Poprawka

Najpóźniej do dnia 1 stycznia 2018 r. Komisja ustanowi szczegółowy program monitorowania skuteczności niniejszego rozporządzenia.

Najpóźniej sześć miesięcy przed wejściem w życie niniejszego rozporządzenia Komisja ustanowi szczegółowy program monitorowania skuteczności niniejszego rozporządzenia.

PROCEDURA W KOMISJI OPINIODAWCZEJ

Tytuł

Poszanowanie życia prywatnego oraz ochrona danych osobowych w łączności elektronicznej i uchylenie dyrektywy 2002/58/WE (rozporządzenie w sprawie prywatności i łączności elektronicznej)

Odsyłacze

COM(2017)0010 – C8-0009/2017 – 2017/0003(COD)

Komisja przedmiotowo właściwa

       Data ogłoszenia na posiedzeniu

LIBE

16.2.2017

 

 

 

Opinia wydana przez

       Data ogłoszenia na posiedzeniu

JURI

16.2.2017

Sprawozdawca(czyni) komisji opiniodawczej

       Data powołania

Pavel Svoboda

28.2.2017

Poprzedni(a) sprawozdawca(czyni) komisji opiniodawczej

Axel Voss

Rozpatrzenie w komisji

29.5.2017

19.6.2017

7.9.2017

 

Data przyjęcia

2.10.2017

 

 

 

Wynik głosowania końcowego

+:

–:

0:

11

10

1

Posłowie obecni podczas głosowania końcowego

Max Andersson, Joëlle Bergeron, Marie-Christine Boutonnet, Jean-Marie Cavada, Mary Honeyball, Sylvia-Yvonne Kaufmann, Gilles Lebreton, Jiří Maštálka, Emil Radev, Julia Reda, Evelyn Regner, Pavel Svoboda, József Szájer, Axel Voss, Francis Zammit Dimech, Tadeusz Zwiefka

Zastępcy obecni podczas głosowania końcowego

Isabella Adinolfi, Angel Dzhambazki, Jens Rohde, Virginie Rozière, Tiemo Wölken

Zastępcy (art. 200 ust. 2) obecni podczas głosowania końcowego

Arne Lietz

GŁOSOWANIE KOŃCOWE W FORMIE GŁOSOWANIA IMIENNEGO W KOMISJI OPINIODAWCZEJ

11

+

ALDE

GUE/NGL

S&D

VERTS/ALE

Jean-Marie Cavada, Jens Rohde

Jiří Maštálka

Mary Honeyball, Sylvia-Yvonne Kaufmann, Arne Lietz, Evelyn Regner, Virginie Rozière, Tiemo Wölken

Max Andersson, Julia Reda

10

-

ECR

EFDD

ENF

PPE

Angel Dzhambazki

Joëlle Bergeron

Marie-Christine Boutonnet, Gilles Lebreton

Emil Radev, Pavel Svoboda, József Szájer, Axel Voss, Francis Zammit Dimech, Tadeusz Zwiefka

1

0

EFDD

Isabella Adinolfi

Objaśnienie używanych znaków:

+  :  za

-  :  przeciw

0  :  wstrzymało się

PROCEDURA W KOMISJI PRZEDMIOTOWO WŁAŚCIWEJ

Tytuł

Poszanowanie życia prywatnego oraz ochrona danych osobowych w łączności elektronicznej i uchylenie dyrektywy 2002/58/WE (rozporządzenie w sprawie prywatności i łączności elektronicznej)

Odsyłacze

COM(2017)0010 – C8-0009/2017 – 2017/0003(COD)

Data przedstawienia w PE

12.1.2017

 

 

 

Komisja przedmiotowo właściwa

Data ogłoszenia na posiedzeniu

LIBE

16.2.2017

 

 

 

Komisje wyznaczone do wydania opinii

Data ogłoszenia na posiedzeniu

ENVI

16.2.2017

ITRE

16.2.2017

IMCO

16.2.2017

JURI

16.2.2017

Opinia niewydana

Data decyzji

ENVI

31.1.2017

 

 

 

Sprawozdawcy

Data powołania

Marju Lauristin

9.3.2017

 

 

 

Rozpatrzenie w komisji

8.6.2017

21.6.2017

28.9.2017

19.10.2017

Data przyjęcia

19.10.2017

 

 

 

Wynik głosowania końcowego

+:

–:

0:

31

24

1

Posłowie obecni podczas głosowania końcowego

Asim Ahmedov Ademov, Jan Philipp Albrecht, Gerard Batten, Heinz K. Becker, Michał Boni, Caterina Chinnici, Daniel Dalton, Rachida Dati, Cornelia Ernst, Laura Ferrara, Raymond Finch, Ana Gomes, Nathalie Griesbeck, Sylvie Guillaume, Jussi Halla-aho, Monika Hohlmeier, Sophia in ‘t Veld, Eva Joly, Dietmar Köster, Barbara Kudrycka, Cécile Kashetu Kyenge, Marju Lauristin, Juan Fernando López Aguilar, Monica Macovei, Roberta Metsola, Claude Moraes, Alessandra Mussolini, József Nagy, Péter Niedermüller, Soraya Post, Judith Sargentini, Birgit Sippel, Csaba Sógor, Helga Stevens, Traian Ungureanu, Bodil Valero, Harald Vilimsky, Kristina Winberg, Tomáš Zdechovský, Auke Zijlstra

Zastępcy obecni podczas głosowania końcowego

Anna Maria Corazza Bildt, Ignazio Corrao, Dennis de Jong, Gérard Deprez, Lívia Járóka, Sylvia-Yvonne Kaufmann, Andrejs Mamikins, Angelika Mlinar, Kati Piri, Jaromír Štětina, Axel Voss

Zastępcy (art. 200 ust. 2) obecni podczas głosowania końcowego

Xabier Benito Ziluaga, Josu Juaristi Abaunz, Kaja Kallas, Martin Sonneborn, Janusz Zemke

Data złożenia

23.10.2017

GŁOSOWANIE KOŃCOWE W KOMISJI PRZEDMIOTOWO WŁAŚCIWEJ W FORMIE GŁOSOWANIA IMIENNEGO

31

+

ALDE

Gérard Deprez, Nathalie Griesbeck, Sophia in 't Veld, Kaja Kallas, Angelika Mlinar

EFDD

Ignazio Corrao, Laura Ferrara

GUE/NGL

Xabier Benito Ziluaga, Cornelia Ernst, Josu Juaristi Abaunz, Dennis de Jong

NI

Martin Sonneborn

S&D

Caterina Chinnici, Ana Gomes, Sylvie Guillaume, Sylvia-Yvonne Kaufmann, Cécile Kashetu Kyenge, Dietmar Köster, Marju Lauristin, Juan Fernando López Aguilar, Andrejs Mamikins, Claude Moraes, Péter Niedermüller, Kati Piri, Soraya Post, Birgit Sippel, Janusz Zemke

Verts/ALE

Jan Philipp Albrecht, Eva Joly, Judith Sargentini, Bodil Valero

24

-

ECR

Daniel Dalton, Jussi Halla-aho, Monica Macovei, Helga Stevens

EFDD

Gerard Batten, Raymond Finch

ENF

Harald Vilimsky, Auke Zijlstra

PPE

Asim Ahmedov Ademov, Heinz K. Becker, Michał Boni, Anna Maria Corazza Bildt, Rachida Dati, Monika Hohlmeier, Lívia Járóka, Barbara Kudrycka, Roberta Metsola, Alessandra Mussolini, József Nagy, Csaba Sógor, Jaromír Štětina, Traian Ungureanu, Axel Voss, Tomáš Zdechovský

1

0

EFDD

Kristina Winberg

Objaśnienie używanych znaków:

+  :  za

-  :  przeciw

0  :  wstrzymało się